

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# STIG-Compliance für Ihre EC2-Instance
<a name="ec2-configure-stig"></a>

Security Technical Implementation Guides (STIGs) sind die Standards zur Konfigurationshärtung, die von der Defense Information Systems Agency (DISA) zur Sicherung von Informationssystemen und Software entwickelt wurden. Um Ihre Systeme mit STIG-Standards konform zu machen, müssen Sie eine Vielzahl von Sicherheitseinstellungen installieren, konfigurieren und testen.

STIGs werden auf der Grundlage der folgenden Schwachstellenklassifizierungen angewendet. Wenn Sie ein STIG-Hardening-Image erstellen oder STIG-Einstellungen auf eine bestehende Instance anwenden, können Sie wählen, welche Stufe für das Hardening angewendet werden soll. Höhere Stufen beinhalten STIG-Einstellungen aller niedrigeren Stufen. Beispielsweise umfasst die Stufe *High (Kategorie I)* Einstellungen sowohl aus den Kategorien Medium als auch Low.

**Compliance-Stufen**
+ **Hoch (Kategorie I)**

  Das schwerwiegendste Risiko. Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann.
+ **Mittel (Kategorie II)**

  Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann, jedoch kann das Risiko gemindert werden.
+ **Niedrig (Kategorie III)**

  Beinhaltet jede Schwachstelle, die Maßnahmen zum Schutz vor einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität beeinträchtigt.

Amazon EC2 bietet die folgenden Methoden, um STIG-Hardening-Instances zu erstellen:
+ Sie können Windows-Instances, die für STIG-Hardening vorkonfiguriert sind, von speziellen öffentlichen AWS Windows-Instanzen aus starten. AMIs Weitere Informationen finden Sie unter [STIG Hardened AWS Windows Server AMIs](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ami-windows-stig.html) in der *AWS Windows AMI-Referenz.*
+ Sie können ein benutzerdefiniertes AMI erstellen, um vorkonfigurierte Instances zu starten, die mit EC2 Image Builder STIG-Hardening-Komponenten erstellt wurden. Weitere Informationen finden Sie unter [STIG-Hardening-Komponenten](https://docs.aws.amazon.com/imagebuilder/latest/userguide/ib-stig.html) im *Image-Builder-Benutzerhandbuch*.
+ Sie können das Systems-Manager-Befehlsdokument AWSEC2-ConfigureSTIG verwenden, um STIG-Einstellungen auf eine bestehende EC2-Instance anzuwenden. Das STIG-Befehlsdokument von Systems Manager sucht nach Fehlkonfigurationen und führt ein Korrekturskript aus, um die DoD-Zertifikate zu installieren und zu aktualisieren und unnötige Zertifikate zu entfernen, um die STIG-Compliance aufrechtzuerhalten. Für die Verwendung des STIG-Dokuments von Systems Manager fallen keine zusätzlichen Gebühren an.

**Topics**
+ [STIG-Hardening-Einstellungen für EC2-Instances](ec2-stig-settings.md)
+ [STIG-Hardening-Skripte zum Herunterladen](ec2-stig-downloads.md)
+ [Wird verwendet AWS Systems Manager , um STIG-Einstellungen auf Ihre Instanz anzuwenden](ec2-stig-ssm-cmd-doc.md)