Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Amazon a géré les composants de renforcement STIG pour Image Builder

Mode de mise au point
Amazon a géré les composants de renforcement STIG pour Image Builder - EC2 Image Builder

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les guides de mise en œuvre technique de sécurité (STIGs) sont des normes de renforcement de la configuration créées par la Defense Information Systems Agency (DISA) pour sécuriser les systèmes d'information et les logiciels. Pour rendre vos systèmes conformes aux normes STIG, vous devez installer, configurer et tester différents paramètres de sécurité.

Image Builder fournit des composants de renforcement STIG pour vous aider à créer plus efficacement des images conformes aux normes STIG de base. Ces composants STIG détectent les erreurs de configuration et exécutent un script de correction. L'utilisation de composants conformes aux normes STIG est gratuite.

Important

À quelques exceptions près, les composants de renforcement STIG n'installent pas de packages tiers. Si des packages tiers sont déjà installés sur l'instance et STIGs qu'Image Builder prend en charge certains d'entre eux pour ce package, le composant de renforcement les applique.

Cette page répertorie toutes les STIGs fonctionnalités prises en charge par Image Builder qui sont appliquées aux EC2 instances lancées par Image Builder lorsque vous créez et testez une nouvelle image. Si vous souhaitez appliquer des paramètres STIG supplémentaires à votre image, vous pouvez créer un composant personnalisé pour la configurer. Pour plus d'informations sur les composants personnalisés et sur la façon de les créer, consultezUtilisez des composants pour personnaliser votre image Image Builder.

Lorsque vous créez une image, les composants de durcissement STIG enregistrent s'ils STIGs sont pris en charge ou ignorés. Nous vous recommandons de consulter les journaux Image Builder de vos images qui utilisent des composants de renforcement STIG. Pour plus d'informations sur la façon d'accéder aux journaux d'Image Builder et de les consulter, consultezRésoudre les problèmes liés aux builds de pipelines.

Niveaux de conformité
  • Élevé (Catégorie I)

    Risque le plus grave. Inclut toute vulnérabilité pouvant entraîner une perte de confidentialité, de disponibilité ou d'intégrité.

  • Moyen (Catégorie II)

    Inclut toute vulnérabilité susceptible d'entraîner une perte de confidentialité, de disponibilité ou d'intégrité, mais les risques peuvent être atténués.

  • Faible (catégorie III)

    Toute vulnérabilité qui dégrade les mesures de protection contre la perte de confidentialité, de disponibilité ou d'intégrité.

Composants de renforcement Windows STIG

AWSTOE Les composants de renforcement de Windows STIG sont conçus pour les serveurs autonomes et appliquent une stratégie de groupe locale. Les composants de renforcement conformes aux STIG sont installés InstallRoot par le ministère de la Défense (DoD) sur l'infrastructure Windows pour télécharger, installer et mettre à jour les certificats du DoD. Ils suppriment également les certificats inutiles pour maintenir la conformité aux STIG. Actuellement, les lignes de base STIG sont prises en charge pour les versions suivantes de Windows Server : 2012 R2, 2016, 2019 et 2022.

Cette section répertorie les paramètres actuels de chacun des composants de renforcement de Windows STIG, suivis d'un historique des versions.

STIG-Build-Windows-Low version 2022.4.x

La liste suivante contient les paramètres STIG que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG peuvent ne pas s’appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.

Pour une liste complète de Windows STIGs, consultez la bibliothèque de STIGs documents. Pour plus d’informations sur l’affichage de la liste complète, veuillez consulter la rubrique Outils d’affichage STIG.

  • Windows Server 2022 STIG version 1, version 1

    V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 et V-254481

  • Windows Server 2019 STIG version 2 version 5

    V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 et V-205923

  • Windows Server 2016 STIG version 2 version 5

    V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 et V-225060

  • Windows Server 2012 R2 MS STIG version 3 version 5

    V-225537, V-225536, V-225526, V-225525, V-225514, V-225511, V-225490, V-225489, V-225488, V-225487, V-225485, V-225484, V-225483, V-225482, V-225481, V-225480, V-225479, V-225476, V-225473, V-225468, V-225462, V-225460, V-225459, V-225412, V-225394, V-225392, V-225376, V-225363, V-225362, V-225360, V-225359, V-225358, V-225357, V-225355, V-225343, V-225342, V-225336, V-225335, V-225334, V-225333, V-225332, V-225331, V-225330, V-225328, V-225327, V-225324, V-225319, V-225318 et V-225250

  • Microsoft .NET Framework 4.0 STIG version 2, version 2

    Aucun paramètre STIG n'est appliqué au Microsoft .NET Framework pour les vulnérabilités de catégorie III.

  • Pare-feu Windows STIG version 2, version 1

    V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 et V-242008

  • Internet Explorer 11 STIG version 2 version 3

    V-46477, V-46629 et V-97527

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

    V-235727, V-235731, V-235751, V-235752 et V-235765

STIG-Build-Windows-Medium version 2022.4.x

La liste suivante contient les paramètres STIG que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG peuvent ne pas s’appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.

Pour une liste complète de Windows STIGs, consultez la bibliothèque de STIGs documents. Pour plus d’informations sur l’affichage de la liste complète, veuillez consulter la rubrique Outils d’affichage STIG.

Note

Les composants de STIG-Build-Windows-Medium renforcement incluent tous les paramètres STIG répertoriés qui AWSTOE s'appliquent aux STIG-Build-Windows-Low composants de renforcement, en plus des paramètres STIG répertoriés spécifiquement pour les vulnérabilités de catégorie II.

  • Windows Server 2022 STIG version 1, version 1

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-254247, V-254265, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254276, V-254277, V-254278, V-254285, V-254286, V-254288, V-254289, V-254290, V-254291, V-254292, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254306, V-254307, V-254308, V-254309, V-254310, V-254311, V-254312, V-254313, V-254315, V-254316, V-254317, V-254318, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254431, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254442, V-254443, V-254444, V-254445, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254488, V-254489, V-254490, V-254493, V-254494, V-254495, V-254497, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254507, V-254508, V-254509, V-254510, V-254511 et V-254512

  • Windows Server 2019 STIG version 2 version 5

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205636, V-205637, V-205638, V-205639, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205682, V-205683, V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205712, V-205716 5720, V-205722, V-205729, V-205730, V-205733, V-205747, V-205751, V-205752, V-205754, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205795, V-205796, V-205757 97, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205826, V-205821 5827, V-205828, V-205830, V-205832, V-205833, V-205834, V-205835, V-205836, V-205837, V-205838, V-205839, V-205840, V-205841, V-205861, V-205863, V-205865, V-205866, V-205868, V-205869, V-205872, V-205873, V-205874, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205924, V-205925 et V-236001

  • Windows Server 2016 STIG version 2 version 5

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-224850, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224881, V-224882, V-224882, V-224872 V-224884, V-224885, V-224886, V-224887, V-224888, V-224889, V-224890, V-224891, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224898, V-224899, V-224900, V-224901, V-224902, V-224902, V-224902 224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224951, V-224947 52, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-225010, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225021, V-225022, V-225022, V-225018 23, V-225024, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225069, V-225072, V-225073, V-225074, V-225076, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093 et V-236000

  • Windows Server 2012 R2 MS STIG version 3 version 5

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-225574, V-225573, V-225572, V-225571, V-225570, V-225569, V-225568, V-225567, V-225566, V-225565, V-225564, V-225563, V-225562, V-225561, V-225560, V-225559, V-225558, V-225557, V-225555, V-225554, V-225553, V-225551, V-225550, V-225549, V-225548, V-225546, V-225545, V-225544, V-225543, V-225542, V-225541, V-225540, V-225539, V-225538, V-225535, V-225534, V-225533, V-225532, V-225531, V-225530, V-225529, V-225528, V-225527, V-225524, V-225523, V-225522, V-225521, V-225520, V-225519, V-225518, V-225517, V-225516, V-225515, V-225513, V-225510, V-225509, V-225508, V-225506, V-225504, V-225503, V-225502, V-225501, V-225500, V-225494, V-225486, V-225478, V-225477, V-225475, V-225474, V-225472, V-225471, V-225470, V-225469, V-225464, V-225463, V-225461, V-225458, V-225457, V-225456, V-225455, V-225455 225454, V-225453, V-225452, V-225448, V-225443, V-225442, V-225441, V-225415, V-225414, V-225413, V-225411, V-225410, V-225409, V-225408, V-225407, V-225406, V-225405, V-225404, V-225402, V-225401, V-225400, V-225398, V-225397, V-225395, V-225393, V-225391, V-225389, V-225386, V-225385, V-225384, V-225383, V-225382, V-225381, V-225380, V-225379, V-225378, V-225377, V-225375, V-225374, V-225373, V-225372, V-225371, V-225370, V-225369, V-225368, V-225367, V-225356, V-225353, V-225352, V-225351, V-225350, V-225349, V-225348, V-225347, V-225346, V-225345, V-225344, V-225344, V-225344 341, V-225340, V-225339, V-225338, V-225337, V-225329, V-225326, V-225325, V-225317, V-225316, V-225315, V-225314, V-225305, V-225304, V-225303, V-225302, V-225301, V-225299, V-225298, V-225297, V-225296, V-225295, V-225294, V-225294 225293, V-225292, V-225291, V-225290, V-225289, V-225288, V-225287, V-225286, V-225285, V-225284, V-225283, V-225282, V-225281, V-225280, V-225279, V-225278, V-225277, V-225276, V-225275, V-225273, V-225272, V-225271, V-225270, V-225269, V-225268, V-225267, V-225266, V-225265, V-225264, V-225263, V-225261, V-225260, V-225259 et V-225259 239

  • Microsoft .NET Framework 4.0 STIG version 2, version 2

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faibles), ainsi que le V-225238

  • Pare-feu Windows STIG version 2, version 1

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-241989, V-241990, V-241991, V-241993, V-241998 et V-242003

  • Internet Explorer 11 STIG version 2 version 3

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-46473, V-46475, V-46481, V-46483, V-46501, V-46507, V-46509, V-46511, V-46513, V-46515, V-46517, V-46521, V-46523, V-46525, V-46543, V-46545, V-46547, V-46549, V-46553, V-46555, V-46573, V-46575, V-46577, V-46579, V-46581, V-46583, V-46587, V-46589, V-46591, V-46593, V-46597, V-46599, V-46601, V-46603, V-46605, V-46607, V-46609, V-46615, V-46617, V-46619, V-46621, V-46625, V-46633, V-46635, V-46637, V-46639, V-46641, V-46643, V-46645, V-46647, V-46649, V-46653, V-46663, V-46665, V-46669, V-46681, V-46685, V-46689, V-46691, V-46693, V-46695, V-46701, V-46705, V-46709, V-46711, V-46713, V-46715, V-46717, V-46719, V-46721, V-46723, V-46725, V-46727, V-46729, V-46731, V-46733, V-46779, V-46781, V-46787, V-46789, V-46791, V-46797, V-46799, V-46801, V-46807, V-46811, V-46815, V-46819, V-46829, V-46841, V-46847, V-46849, V-46853, V-46857, V-46859, V-46861, V-46865, V-46869, V-46879, V-46883, V-46885, V-46889, V-46893, V-46895, V-46897, V-46903, V-46907, V-46921, V-46927, V-46939, V-46975, V-46981, V-46987, V-46995, V-46997, V-46999, V-47003, V-47005, V-47009, V-64711, V-64713, V-64715, V-64717, V-64719, V-64721, V-64723, V-64725, V-64729, V-72757, V-72759, V-72761, V-72763, V-75169 et V-75171

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 et V-246736

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :

    V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213446, V-213447, V-213448, V-213448, V-213448 V-213450, V-213451, V-213455, V-213464, V-213465 et V-213466

STIG-Build-Windows-High version 2022.4.x

La liste suivante contient les paramètres STIG que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG peuvent ne pas s’appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.

Pour une liste complète de Windows STIGs, consultez la bibliothèque de STIGs documents. Pour plus d’informations sur l’affichage de la liste complète, veuillez consulter la rubrique Outils d’affichage STIG.

Note

Les STIG-Build-Windows-High composants de renforcement incluent tous les paramètres STIG répertoriés qui AWSTOE s'appliquent STIG-Build-Windows-Low aux STIG-Build-Windows-Medium composants de renforcement, en plus des paramètres STIG répertoriés spécifiquement pour les vulnérabilités de catégorie I.

  • Windows Server 2022 STIG version 1, version 1

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254465, V-254466, V-254467, V-254469, V-254474, V-254475 et V-254500

  • Windows Server 2019 STIG version 2 version 5

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-205653, V-205654, V-205711, V-205713, V-205724, V-205725, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205913, V-205914 et V-205919

  • Windows Server 2016 STIG version 2 version 5

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225044, V-225045, V-225046, V-225048, V-225053, V-225054 et V-225079

  • Windows Server 2012 R2 MS STIG version 3 version 5

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-225556, V-225552, V-225547, V-225507, V-225505, V-225498, V-225497, V-225496, V-225493, V-225492, V-225491, V-225449, V-225444, V-225399, V-225396, V-225390, V-225366, V-225365, V-225364, V-225354 et V-225274

  • Microsoft .NET Framework 4.0 STIG version 2, version 2

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) dans le Microsoft .NET Framework. Aucun paramètre STIG supplémentaire ne s'applique aux vulnérabilités de catégorie I.

  • Pare-feu Windows STIG version 2, version 1

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-241992, V-241997 et V-242002

  • Internet Explorer 11 STIG version 2 version 3

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) dans Internet Explorer 11. Aucun paramètre STIG supplémentaire ne s'applique aux vulnérabilités de catégorie I.

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-235758 et V-235759

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

    Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-213426, V-213452 et V-213453

Journal d'historique des versions de STIG pour Windows

Cette section enregistre l'historique des versions des composants de renforcement de Windows pour les mises à jour trimestrielles de STIG. Pour voir les modifications et les versions publiées pendant un trimestre, choisissez le titre pour développer les informations.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du quatrième trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du quatrième trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du quatrième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du quatrième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2023.

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2022 comme suit :

STIG-Build-Windows-Low version 2022.4.x
  • Windows Server 2022 utilisant STIG version 1 sortie 1

  • Windows Server 2019 utilisant STIG version 2 sortie 5

  • Windows Server 2016 utilisant STIG version 2 sortie 5

  • Windows Server 2012 R2 MS utilisant STIG version 3 sortie 5

  • Microsoft .NET Framework 4.0 utilisant STIG version 2 sortie 2

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 utilisant STIG version 2 sortie 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

STIG-Build-Windows-Medium version 2022.4.x
  • Windows Server 2022 utilisant STIG version 1 sortie 1

  • Windows Server 2019 utilisant STIG version 2 sortie 5

  • Windows Server 2016 utilisant STIG version 2 sortie 5

  • Windows Server 2012 R2 MS utilisant STIG version 3 sortie 5

  • Microsoft .NET Framework 4.0 utilisant STIG version 2 sortie 2

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 utilisant STIG version 2 sortie 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

STIG-Build-Windows-High version 2022.4.x
  • Windows Server 2022 utilisant STIG version 1 sortie 1

  • Windows Server 2019 utilisant STIG version 2 sortie 5

  • Windows Server 2016 utilisant STIG version 2 sortie 5

  • Windows Server 2012 R2 MS utilisant STIG version 3 sortie 5

  • Microsoft .NET Framework 4.0 utilisant STIG version 2 sortie 2

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 utilisant STIG version 2 sortie 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2022 comme suit :

STIG-Build-Windows-Low version 2022.4.x
  • Windows Server 2022 utilisant STIG version 1 sortie 1

  • Windows Server 2019 utilisant STIG version 2 sortie 5

  • Windows Server 2016 utilisant STIG version 2 sortie 5

  • Windows Server 2012 R2 MS utilisant STIG version 3 sortie 5

  • Microsoft .NET Framework 4.0 utilisant STIG version 2 sortie 2

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 utilisant STIG version 2 sortie 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

STIG-Build-Windows-Medium version 2022.4.x
  • Windows Server 2022 utilisant STIG version 1 sortie 1

  • Windows Server 2019 utilisant STIG version 2 sortie 5

  • Windows Server 2016 utilisant STIG version 2 sortie 5

  • Windows Server 2012 R2 MS utilisant STIG version 3 sortie 5

  • Microsoft .NET Framework 4.0 utilisant STIG version 2 sortie 2

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 utilisant STIG version 2 sortie 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

STIG-Build-Windows-High version 2022.4.x
  • Windows Server 2022 utilisant STIG version 1 sortie 1

  • Windows Server 2019 utilisant STIG version 2 sortie 5

  • Windows Server 2016 utilisant STIG version 2 sortie 5

  • Windows Server 2012 R2 MS utilisant STIG version 3 sortie 5

  • Microsoft .NET Framework 4.0 utilisant STIG version 2 sortie 2

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 utilisant STIG version 2 sortie 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2022.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2022.

Versions STIG mises à jour et STIGS appliqués pour la version du deuxième trimestre 2022.

STIG-Build-Windows-Low version 1.5.x
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-Medium version 1.5.x
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-High version 1.5.x
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

Versions STIG mises à jour et STIGS appliqués pour la version du deuxième trimestre 2022.

STIG-Build-Windows-Low version 1.5.x
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-Medium version 1.5.x
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-High version 1.5.x
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2022.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2022.

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2021.

STIG-Build-Windows-Low version 1.5.x
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-Medium version 1.5.x
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-High version 1.5.x
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2021.

STIG-Build-Windows-Low version 1.5.x
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-Medium version 1.5.x
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-High version 1.5.x
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows utilisant STIG version 2 sortie 1

  • Internet Explorer 11 STIG version 1, version 19

Versions STIG mises à jour et STIGS appliquées pour la version du troisième trimestre 2021.

STIG-Build-Windows-Low version 1.4.x
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-Medium version 1.4.x
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-High version 1.4.x
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1, version 19

Versions STIG mises à jour et STIGS appliquées pour la version du troisième trimestre 2021.

STIG-Build-Windows-Low version 1.4.x
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-Medium version 1.4.x
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1, version 19

STIG-Build-Windows-High version 1.4.x
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft .NET Framework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1, version 19

Composants de renforcement Linux STIG

Cette section contient des informations sur les composants de renforcement de Linux STIG, suivies d'un journal de l'historique des versions. Si la distribution Linux ne possède pas ses propres paramètres STIG, le composant de renforcement applique les paramètres RHEL.

Les composants Linux ont des paramètres d'entrée facultatifs qui vous aident à personnaliser les comportements suivants pour votre instance Linux.

  • InstallPackages (chaîne) Si la valeur estNo, le composant n'installe aucun package logiciel supplémentaire. Si la valeur est égale à Yes ce chiffre, le composant installe des progiciels supplémentaires requis pour une conformité maximale. L’argument par défaut est No.

  • SetDoDConsentBannière (chaîne) Si la valeur estNo, la bannière de consentement du DoD ne s'affiche pas lorsque vous vous connectez à une instance sur laquelle l'un des composants STIG Linux est installé. Si la valeur est « oui »Yes, la bannière de consentement du DoD s'affiche avant que vous ne vous connectiez lorsque vous vous connectez à une instance sur laquelle l'un des composants STIG Linux est installé. Vous devez accuser réception de la bannière avant de pouvoir vous connecter. L’argument par défaut est No.

    Pour un exemple de bannière de consentement, consultez l'avis de confidentialité et de consentement du ministère de la Défense qui apparaît lorsque vous accédez au site Web de DLA Document Services.

Le composant de renforcement applique les paramètres STIG pris en charge à l'infrastructure basée sur la distribution Linux, comme suit :

Paramètres STIG de Red Hat Enterprise Linux (RHEL) 7

  • RHEL 7

  • CentOS 7

  • Amazon Linux (2AL2)

Paramètres RHEL 8 STIG

  • RHEL 8

  • CentOS 8

  • Amazon Linux 2023 (AL 2023)

Réglages RHEL 9 STIG

  • RHEL 9

  • CentOS Stream 9

STIG-Build-Linux-Low version 2024.4.x

La liste suivante contient les paramètres STIG que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG peuvent ne pas s’appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.

Pour une liste complète, consultez la bibliothèque de STIGs documents. Pour plus d’informations sur l’affichage de la liste complète, veuillez consulter la rubrique Outils d’affichage STIG.

RHEL 7 STIG version 3 version 15

  • RHEL 7/CentOS 7/ AL2

    V-204452, V-204576 et V-204605

RHEL 8 STIG Version 2, version 1

  • RHEL 8/CentOS 8/AL 2023

    V-230241, V-230269, V-230270, V-230281, V-230285, V-230346, V-230381, V-230395, V-230468, V-230469, V-230485, V-230486, V-230491, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 et V-244527

RHEL 9 STIG Version 2, version 2

  • RHEL 9/CentOS Stream 9

    V-257782, V-257795, V-257796, V-257824, V-257880, V-257946, V-257947, V-258037, V-258067, V-258069, V-258076, V-258138 et V-258173

Ubuntu 18.04 STIG version 2, version 15

V-219163, V-219164, V-219165, V-219172, V-219173, V-219174, V-219175, V-219178, V-219180, V-219210, V-219301, V-219327, V-219332 et V-219333

Ubuntu 20.04 STIG version 2 version 1

V-238202, V-238221, V-238222, V-238223, V-238224, V-238226, V-238234, V-238235, V-238237, V-238308, V-238323, V-238357, V-238362 et V-238373

Ubuntu 22.04 STIG version 2, version 2

V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 et V-260596

STIG-Build-Linux-Medium version 2024.4.x

La liste suivante contient les paramètres STIG que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG peuvent ne pas s’appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.

Pour une liste complète, consultez la bibliothèque de STIGs documents. Pour plus d’informations sur l’affichage de la liste complète, veuillez consulter la rubrique Outils d’affichage STIG.

Note

Les composants de STIG-Build-Linux-Medium renforcement incluent tous les paramètres STIG répertoriés qui AWSTOE s'appliquent aux STIG-Build-Linux-Low composants de renforcement, en plus des paramètres STIG répertoriés spécifiquement pour les vulnérabilités de catégorie II.

RHEL 7 STIG version 3 version 15

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :

  • RHEL 7/CentOS 7/ AL2

    V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204416, V-204417, V-204418, V-204422, V-204426, V-204427, V-204431, V-204434, V-204435, V-204437, V-204449, V-204450, V-204451, V-204457, V-204466, V-204490, V-204491, V-204503, V-204507, V-204508, V-204510, V-204511, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204545, V-204546, V-204548, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204565, V-204566, V-204568, V-204572, V-204578, V-204579, V-204584, V-204585, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204595, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204619, V-204622, V-204625, V-204630, V-204631, V-204633, V-233307, V-237634, V-237635, V-251703, V-255925, V-255927, V-255928 et V-25697

RHEL 8 STIG Version 2, version 1

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :

  • RHEL 8/CentOS 8/AL 2023

    V-230228, V-230231, V-230233, V-230236, V-230237, V-230238, V-230239, V-230240, V-230244, V-230245, V-230246, V-230247, V-230248, V-230249, V-230250, V-230255, V-230257, V-230258, V-230259, V-230262, V-230266, V-230267, V-230268, V-230273, V-230275, V-230277, V-230278, V-230280, V-230282, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230298, V-230310, V-230311, V-230312, V-230313, V-230314, V-230315, V-230324, V-230330, V-230332, V-230333, V-230335, V-230335, V-230324 337, V230339, V230341, V230343, V230345, V230348, V230353, V230356, V230357, V230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230365, V-230368, V-230369, V-230370, V-230373, V-230375, V-230376, V-230377, V-230378, V-230382, V-230383, V-230386, V-230387, V-230390, V-230392, V-230393, V-230394, V-230396, V-230397, V-230398, V-230399, V-230400, V-230401, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230424, V-230419 230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230464, V-230465, V-230466, V-230467, V-230471, V-230472, V-230473, V-230473, V-230466 474, V-230478, V-230480, V-230483, V-230488, V-230489, V-230502, V-230503, V-230507, V-230526, V-230527, V-230532, V-230535, V-230536, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230543, V-230543, V-230538, V-230539, V-230540, V-230541, V-230542, V-230543, V-230543, V-230538 544, V-230545, V-230546, V-230547, V-230548, V-230549, V-230550, V-230555, V-230556, V-230559, V-230560, V-230561, V-237640, V-237642, V-237643, V-244523, V-244524, V-244525, V-244526, V-244528, V-244533, V-244542, V-244550, V-244551, V-244552, V-244553, V-244554, V-250315, V-250316, V-250317, V-251711, V-251713, V-251714, V-251715, V-251716, V-251717, V-251718, V-256974 et V-257258

RHEL 9 STIG Version 2, version 2

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :

  • RHEL 9/CentOS Stream 9

    V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-2577804 805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-25788, V-257889, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257933, V-257934, V-257935, V-257936, V-257940, V-257942, V-257943, V-257944, V-257948, V-257949, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257981, V-257982, V-257983, V-257985, V-257987, V-257988, V-257989, V-257991, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258036, V-258038, V-258040, V-258041, V-258043, V-258046, V-258049, V-258052, V-258054, V-258055, V-258056, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258116, V-258117, V-258118, V-258119, V-258120, V-258120, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258134, V-258137, V-258140, V-258141, V-258144, V-258146, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258184, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258205, V-258206, V-258207, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258224, V-258225, V-258226, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239 et V-258240

Ubuntu 18.04 STIG version 2, version 15

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :

V-219149, V-219155, V-219156, V-219160, V-219166, V-219168, V-219176, V-219181, V-219184, V-219186, V-219188, V-219189, V-219190, V-219192, V-219193, V-219194, V-219195, V-219196, V-219197, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-219222, V-219223, V-219224, V-219225, V-219226, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219235, V-219236, V-219238238, V-219239, V-219240, V-219241, V-219242, V-219243, V-219244, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219297, V-219298, V-219299, V-219300, V-219303, V-219304, V-219306, V-219309, V-219310, V-219311, V-219312, V-219315, V-219318, V-219319, V-219323, V-219326, V-219328, V-219330, V-219331, V-219335, V-219336, V-219337, V-219338, V-219339, V-219342, V-219344, V-233779, V-233780 et V- 255906

Ubuntu 20.04 STIG version 2 version 1

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :

V-238200, V-238205, V-238207, V-238209, V-238210, V-238211, V-238212, V-238213, V-238216, V-238220, V-238225, V-238227, V-238228, V-238230, V-238232, V-238236, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-2383, V-238294, V-238295, V-238297, V-238299, V-238300, V-238301, V-238302, V-238303, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-238324, V-238325, V-238329, V-238330, V-238333, V-238334, V-238337, V-238338, V-238339, V-238340, V-238341, V-238342, V-238343, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238353, V-238355, V-238356, V-238359, V-238360, V-238369, V-238370, V-238371, V-238376, V-238377, V-238378, V-251505 et V-255912

Ubuntu 22.04 STIG version 2, version 2

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :

V-260471, V-260473, V-260474, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260531, V-260532, V-260513, V-260514, V-260522, V-260527, V-260528, V-260530, V-260531, V-260532, V-260533, V-260534, V-260535, V-260537, V-260538, V-260540, V-260540 260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260569, V-260572, V-260574, V-260574, V-260574, V-260584, V-260585, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260586 597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260616, V-260616, V-260617, V-260612, V-260614 18, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648 et V-260649

STIG-Build-Linux-High version 2024.4.x

La liste suivante contient les paramètres STIG que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG peuvent ne pas s’appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.

Pour une liste complète, consultez la bibliothèque de STIGs documents. Pour plus d’informations sur l’affichage de la liste complète, veuillez consulter la rubrique Outils d’affichage STIG.

Note

Les STIG-Build-Linux-High composants de renforcement incluent tous les paramètres STIG répertoriés qui AWSTOE s'appliquent aux STIG-Build-Linux-Low composants de STIG-Build-Linux-Medium renforcement, en plus des paramètres STIG répertoriés qui s'appliquent spécifiquement aux vulnérabilités de catégorie I.

RHEL 7 STIG version 3 version 15

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) de cette distribution Linux, ainsi que :

  • RHEL 7/CentOS 7/ AL2

    V-204424, V-204425, V-204442, V-204443, V-204447, V-204448, V-204455, V-204497, V-204502, V-204594, V-204620 et V-204621

RHEL 8 STIG Version 2, version 1

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) de cette distribution Linux, ainsi que :

  • RHEL 8/CentOS 8/AL 2023

    V-230223, V-230264, V-230265, V-230487, V-230492, V-230529, V-230531, V-230533, V-230558 et V-244540

RHEL 9 STIG Version 2, version 2

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) de cette distribution Linux, ainsi que :

  • RHEL 9/CentOS Stream 9

    V-257784, V-257785, V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-257984, V-257986, V-258059, V-258078, V-258094 et V-258235

Ubuntu 18.04 STIG version 2, version 15

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) de cette distribution Linux, ainsi que :

V-219157, V-219158, V-219177, V-219212, V-219308, V-219314, V-219316, V-251507 et V-264388

Ubuntu 20.04 STIG version 2 version 1

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) de cette distribution Linux, ainsi que :

V-238201, V-238218, V-238219, V-238326, V-238327, V-238380 et V-251504

Ubuntu 22.04 STIG version 2, version 2

Inclut tous les paramètres STIG pris en charge que le composant de renforcement applique pour les vulnérabilités de catégories II et III (moyennes et faibles) de cette distribution Linux, ainsi que :

V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260539, V-260570, V-260571 et V-260579

Journal d'historique des versions de STIG pour Linux

Cette section enregistre l'historique des versions des composants Linux. Pour voir les modifications et les versions publiées pendant un trimestre, choisissez le titre pour développer les informations.

Mise à jour des versions STIG suivantes, application de STIGS pour la version du quatrième trimestre 2024 et ajout d'informations sur deux nouveaux paramètres d'entrée pour les composants Linux :

STIG-Build-Linux-Low version 2024.4.x
  • RHEL 7 STIG Version 3, version 15

  • RHEL 8 STIG Version 2, version 1

  • RHEL 9 STIG Version 2, version 2

  • Ubuntu 18.04 STIG version 2, version 15

  • Ubuntu 20.04 STIG version 2 version 1

  • Ubuntu 22.04 STIG version 2, version 2

STIG-Build-Linux-Medium version 2024.4.x
  • RHEL 7 STIG Version 3, version 15

  • RHEL 8 STIG Version 2, version 1

  • RHEL 9 STIG Version 2, version 2

  • Ubuntu 18.04 STIG version 2, version 15

  • Ubuntu 20.04 STIG version 2 version 1

  • Ubuntu 22.04 STIG version 2, version 2

STIG-Build-Linux-High version 2024.4.x
  • RHEL 7 STIG Version 3, version 15

  • RHEL 8 STIG Version 2, version 1

  • RHEL 9 STIG Version 2, version 2

  • Ubuntu 18.04 STIG version 2, version 15

  • Ubuntu 20.04 STIG version 2 version 1

  • Ubuntu 22.04 STIG version 2, version 2

Mise à jour des versions STIG suivantes, application de STIGS pour la version du quatrième trimestre 2024 et ajout d'informations sur deux nouveaux paramètres d'entrée pour les composants Linux :

STIG-Build-Linux-Low version 2024.4.x
  • RHEL 7 STIG Version 3, version 15

  • RHEL 8 STIG Version 2, version 1

  • RHEL 9 STIG Version 2, version 2

  • Ubuntu 18.04 STIG version 2, version 15

  • Ubuntu 20.04 STIG version 2 version 1

  • Ubuntu 22.04 STIG version 2, version 2

STIG-Build-Linux-Medium version 2024.4.x
  • RHEL 7 STIG Version 3, version 15

  • RHEL 8 STIG Version 2, version 1

  • RHEL 9 STIG Version 2, version 2

  • Ubuntu 18.04 STIG version 2, version 15

  • Ubuntu 20.04 STIG version 2 version 1

  • Ubuntu 22.04 STIG version 2, version 2

STIG-Build-Linux-High version 2024.4.x
  • RHEL 7 STIG Version 3, version 15

  • RHEL 8 STIG Version 2, version 1

  • RHEL 9 STIG Version 2, version 2

  • Ubuntu 18.04 STIG version 2, version 15

  • Ubuntu 20.04 STIG version 2 version 1

  • Ubuntu 22.04 STIG version 2, version 2

Aucune modification n'a été apportée au composant Linux STIGS pour la version du troisième trimestre 2024.

Aucune modification n'a été apportée au composant Linux STIGS pour la version du troisième trimestre 2024.

Versions STIG mises à jour et STIGS appliquées pour la version du deuxième trimestre 2024. La prise en charge de RHEL 9, CentOS Stream 9 et Ubuntu 22.04 a également été ajoutée, comme suit :

STIG-Build-Linux-Low version 2024.2.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1, version 14

  • RHEL 9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2, version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG version 1, version 1

STIG-Build-Linux-Medium version 2024.2.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1, version 14

  • RHEL 9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2, version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG version 1, version 1

STIG-Build-Linux-High version 2024.2.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1, version 14

  • RHEL 9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2, version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG version 1, version 1

Versions STIG mises à jour et STIGS appliquées pour la version du deuxième trimestre 2024. La prise en charge de RHEL 9, CentOS Stream 9 et Ubuntu 22.04 a également été ajoutée, comme suit :

STIG-Build-Linux-Low version 2024.2.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1, version 14

  • RHEL 9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2, version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG version 1, version 1

STIG-Build-Linux-Medium version 2024.2.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1, version 14

  • RHEL 9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2, version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG version 1, version 1

STIG-Build-Linux-High version 2024.2.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1, version 14

  • RHEL 9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2, version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG version 1, version 1

Versions STIG mises à jour et STIGS appliquées pour la version du premier trimestre 2024 comme suit :

STIG-Build-Linux-Low version 2024.1.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2, version 13

  • Ubuntu 20.04 STIG version 1 version 11

STIG-Build-Linux-Medium version 2024.1.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2, version 13

  • Ubuntu 20.04 STIG version 1 version 11

STIG-Build-Linux-High version 2024.1.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2, version 13

  • Ubuntu 20.04 STIG version 1 version 11

Versions STIG mises à jour et STIGS appliquées pour la version du premier trimestre 2024 comme suit :

STIG-Build-Linux-Low version 2024.1.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2, version 13

  • Ubuntu 20.04 STIG version 1 version 11

STIG-Build-Linux-Medium version 2024.1.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2, version 13

  • Ubuntu 20.04 STIG version 1 version 11

STIG-Build-Linux-High version 2024.1.x
  • RHEL 7 STIG Version 3, version 14

  • RHEL 8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2, version 13

  • Ubuntu 20.04 STIG version 1 version 11

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.4.x
  • RHEL 7 STIG Version 3 Version 13

  • RHEL 8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

STIG-Build-Linux-Medium version 2023.4.x
  • RHEL 7 STIG Version 3 Version 13

  • RHEL 8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

STIG-Build-Linux-High version 2023.4.x
  • RHEL 7 STIG Version 3 Version 13

  • RHEL 8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.4.x
  • RHEL 7 STIG Version 3 Version 13

  • RHEL 8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

STIG-Build-Linux-Medium version 2023.4.x
  • RHEL 7 STIG Version 3 Version 13

  • RHEL 8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

STIG-Build-Linux-High version 2023.4.x
  • RHEL 7 STIG Version 3 Version 13

  • RHEL 8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

Versions STIG mises à jour et STIGS appliquées pour la version du troisième trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.3.x
  • RHEL 7 STIG version 3 version 12

  • RHEL 8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

STIG-Build-Linux-Medium version 2023.3.x
  • RHEL 7 STIG version 3 version 12

  • RHEL 8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

STIG-Build-Linux-High version 2023.3.x
  • RHEL 7 STIG version 3 version 12

  • RHEL 8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

Versions STIG mises à jour et STIGS appliquées pour la version du troisième trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.3.x
  • RHEL 7 STIG version 3 version 12

  • RHEL 8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

STIG-Build-Linux-Medium version 2023.3.x
  • RHEL 7 STIG version 3 version 12

  • RHEL 8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

STIG-Build-Linux-High version 2023.3.x
  • RHEL 7 STIG version 3 version 12

  • RHEL 8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

Versions STIG mises à jour et STIGS appliquées pour la version du deuxième trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.2.x
  • RHEL 7 STIG version 3 version 11

  • RHEL 8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

STIG-Build-Linux-Medium version 2023.2.x
  • RHEL 7 STIG version 3 version 11

  • RHEL 8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

STIG-Build-Linux-High version 2023.2.x
  • RHEL 7 STIG version 3 version 11

  • RHEL 8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

Versions STIG mises à jour et STIGS appliquées pour la version du deuxième trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.2.x
  • RHEL 7 STIG version 3 version 11

  • RHEL 8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

STIG-Build-Linux-Medium version 2023.2.x
  • RHEL 7 STIG version 3 version 11

  • RHEL 8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

STIG-Build-Linux-High version 2023.2.x
  • RHEL 7 STIG version 3 version 11

  • RHEL 8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

Versions STIG mises à jour et STIGS appliquées pour la version du premier trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.1.x
  • RHEL 7 STIG version 3 version 10

  • RHEL 8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

STIG-Build-Linux-Medium version 2023.1.x
  • RHEL 7 STIG version 3 version 10

  • RHEL 8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

STIG-Build-Linux-High version 2023.1.x
  • RHEL 7 STIG version 3 version 10

  • RHEL 8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

Versions STIG mises à jour et STIGS appliquées pour la version du premier trimestre 2023 comme suit :

STIG-Build-Linux-Low version 2023.1.x
  • RHEL 7 STIG version 3 version 10

  • RHEL 8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

STIG-Build-Linux-Medium version 2023.1.x
  • RHEL 7 STIG version 3 version 10

  • RHEL 8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

STIG-Build-Linux-High version 2023.1.x
  • RHEL 7 STIG version 3 version 10

  • RHEL 8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2022 comme suit :

STIG-Build-Linux-Low version 2022.4.x
  • RHEL 7 STIG version 3, version 9

  • RHEL 8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2, version 9

  • Ubuntu 20.04 STIG version 1 version 6

STIG-Build-Linux-Medium version 2022.4.x
  • RHEL 7 STIG version 3, version 9

  • RHEL 8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2, version 9

  • Ubuntu 20.04 STIG version 1 version 6

STIG-Build-Linux-High version 2022.4.x
  • RHEL 7 STIG version 3, version 9

  • RHEL 8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2, version 9

  • Ubuntu 20.04 STIG version 1 version 6

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2022 comme suit :

STIG-Build-Linux-Low version 2022.4.x
  • RHEL 7 STIG version 3, version 9

  • RHEL 8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2, version 9

  • Ubuntu 20.04 STIG version 1 version 6

STIG-Build-Linux-Medium version 2022.4.x
  • RHEL 7 STIG version 3, version 9

  • RHEL 8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2, version 9

  • Ubuntu 20.04 STIG version 1 version 6

STIG-Build-Linux-High version 2022.4.x
  • RHEL 7 STIG version 3, version 9

  • RHEL 8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2, version 9

  • Ubuntu 20.04 STIG version 1 version 6

Aucune modification n'a été apportée au composant Linux STIGS pour la version du troisième trimestre 2022.

Aucune modification n'a été apportée au composant Linux STIGS pour la version du troisième trimestre 2022.

Nous avons introduit le support d'Ubuntu, mis à jour les versions de STIG et appliqué les STIGS pour la version du deuxième trimestre 2022 comme suit :

STIG-Build-Linux-Low version 2022.2.x
  • RHEL 7 STIG Version 3 Version 7

  • RHEL 8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2, version 6 (nouveau)

  • Ubuntu 20.04 STIG version 1, version 4 (nouveau)

STIG-Build-Linux-Medium version 2022.2.x
  • RHEL 7 STIG Version 3 Version 7

  • RHEL 8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2, version 6 (nouveau)

  • Ubuntu 20.04 STIG version 1, version 4 (nouveau)

STIG-Build-Linux-High version 2022.2.x
  • RHEL 7 STIG Version 3 Version 7

  • RHEL 8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2, version 6 (nouveau)

  • Ubuntu 20.04 STIG version 1, version 4 (nouveau)

Nous avons introduit le support d'Ubuntu, mis à jour les versions de STIG et appliqué les STIGS pour la version du deuxième trimestre 2022 comme suit :

STIG-Build-Linux-Low version 2022.2.x
  • RHEL 7 STIG Version 3 Version 7

  • RHEL 8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2, version 6 (nouveau)

  • Ubuntu 20.04 STIG version 1, version 4 (nouveau)

STIG-Build-Linux-Medium version 2022.2.x
  • RHEL 7 STIG Version 3 Version 7

  • RHEL 8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2, version 6 (nouveau)

  • Ubuntu 20.04 STIG version 1, version 4 (nouveau)

STIG-Build-Linux-High version 2022.2.x
  • RHEL 7 STIG Version 3 Version 7

  • RHEL 8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2, version 6 (nouveau)

  • Ubuntu 20.04 STIG version 1, version 4 (nouveau)

Refactorisé pour inclure un meilleur support pour les conteneurs. Combinaison du AL2 script précédent avec RHEL 7. Versions STIG mises à jour et STIGS appliquées pour la version du premier trimestre 2022 comme suit :

STIG-Build-Linux-Low version 3.6.x
  • RHEL 7 STIG Version 3 Version 6

  • RHEL 8 STIG Version 1 Version 5

STIG-Build-Linux-Medium version 3.6.x
  • RHEL 7 STIG Version 3 Version 6

  • RHEL 8 STIG Version 1 Version 5

STIG-Build-Linux-High version 3.6.x
  • RHEL 7 STIG Version 3 Version 6

  • RHEL 8 STIG Version 1 Version 5

Refactorisé pour inclure un meilleur support pour les conteneurs. Combinaison du AL2 script précédent avec RHEL 7. Versions STIG mises à jour et STIGS appliquées pour la version du premier trimestre 2022 comme suit :

STIG-Build-Linux-Low version 3.6.x
  • RHEL 7 STIG Version 3 Version 6

  • RHEL 8 STIG Version 1 Version 5

STIG-Build-Linux-Medium version 3.6.x
  • RHEL 7 STIG Version 3 Version 6

  • RHEL 8 STIG Version 1 Version 5

STIG-Build-Linux-High version 3.6.x
  • RHEL 7 STIG Version 3 Version 6

  • RHEL 8 STIG Version 1 Version 5

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2021 comme suit :

STIG-Build-Linux-Low version 3.5.x
  • RHEL 7 STIG version 3 version 5

  • RHEL 8 STIG Version 1, version 4

STIG-Build-Linux-Medium version 3.5.x
  • RHEL 7 STIG version 3 version 5

  • RHEL 8 STIG Version 1, version 4

STIG-Build-Linux-High version 3.5.x
  • RHEL 7 STIG version 3 version 5

  • RHEL 8 STIG Version 1, version 4

Versions STIG mises à jour et STIGS appliquées pour la version du quatrième trimestre 2021 comme suit :

STIG-Build-Linux-Low version 3.5.x
  • RHEL 7 STIG version 3 version 5

  • RHEL 8 STIG Version 1, version 4

STIG-Build-Linux-Medium version 3.5.x
  • RHEL 7 STIG version 3 version 5

  • RHEL 8 STIG Version 1, version 4

STIG-Build-Linux-High version 3.5.x
  • RHEL 7 STIG version 3 version 5

  • RHEL 8 STIG Version 1, version 4

Versions STIG mises à jour et STIGS appliquées pour la version du troisième trimestre 2021 comme suit :

STIG-Build-Linux-Low version 3.4.x
  • RHEL 7 STIG Version 3, version 4

  • RHEL 8 STIG Version 1, version 3

STIG-Build-Linux-Medium version 3.4.x
  • RHEL 7 STIG Version 3, version 4

  • RHEL 8 STIG Version 1, version 3

STIG-Build-Linux-High version 3.4.x
  • RHEL 7 STIG Version 3, version 4

  • RHEL 8 STIG Version 1, version 3

Versions STIG mises à jour et STIGS appliquées pour la version du troisième trimestre 2021 comme suit :

STIG-Build-Linux-Low version 3.4.x
  • RHEL 7 STIG Version 3, version 4

  • RHEL 8 STIG Version 1, version 3

STIG-Build-Linux-Medium version 3.4.x
  • RHEL 7 STIG Version 3, version 4

  • RHEL 8 STIG Version 1, version 3

STIG-Build-Linux-High version 3.4.x
  • RHEL 7 STIG Version 3, version 4

  • RHEL 8 STIG Version 1, version 3

Composant de validation de conformité SCAP

Le protocole SCAP (Security Content Automation Protocol) est un ensemble de normes que les professionnels de l'informatique peuvent utiliser pour identifier les vulnérabilités de sécurité des applications à des fins de conformité. Le SCAP Compliance Checker (SCC) est un outil d'analyse validé par le SCAP, publié par le Naval Information Warfare Center (NIWC) Atlantic. Pour plus d'informations, voir Vérificateur de conformité au protocole SCAP (Security Content Automation Protocol) (SCC) sur le site Web de NIWC Atlantic.

Les scap-compliance-checker-linux composants AWSTOE scap-compliance-checker-windows et téléchargent et installent le scanner SCC sur les instances de construction et de test du pipeline. Lorsque le scanner s'exécute, il effectue des analyses de configuration authentifiées à l'aide des benchmarks DISA SCAP et fournit un rapport contenant les informations suivantes. AWSTOE écrit également les informations dans les journaux de vos applications.

  • Paramètres STIG appliqués à l'instance.

  • Un score de conformité global pour l'instance.

Nous vous recommandons d'exécuter la validation SCAP comme dernière étape de votre processus de création, afin de garantir l'exactitude des résultats de validation de conformité.

Note

Vous pouvez consulter les rapports à l'aide de l'un des outils de visualisation STIG. Ces outils sont disponibles en ligne via le DoD Cyber Exchange.

Les sections suivantes décrivent les benchmarks inclus dans les composants de validation SCAP.

scap-compliance-checker-linux version 2021.04.0

Le scap-compliance-checker-linux composant s'exécute sur les instances de build et de test du pipeline Image Builder. AWSTOE enregistre à la fois le rapport et le score produits par l'application SCC.

Le composant exécute les étapes de flux de travail suivantes :

  1. Télécharge et installe l'application SCC.

  2. Importe les points de référence de conformité.

  3. Exécute la validation à l'aide de l'application SCC.

  4. Enregistre le rapport de conformité et le score localement sur le poste de travail de l'instance de build.

  5. Enregistre le score de conformité du rapport local dans les fichiers journaux de AWSTOE l'application.

Note

AWSTOE prend actuellement en charge la validation de conformité SCAP pour Windows Server 2012 R2, 2016 et 2019.

Le composant du vérificateur de conformité SCAP pour Windows inclut les tests de performance suivants :

Version SCC : 5.4.2

Points de référence du quatrième trimestre 2021 :

  • U_MS_ _Framework_4-0_V2R1_Stig_Scap_1-2_Benchmark DotNet

  • U_MS_ _V2R1_Stig_SCAP_1-2_Benchmark IE11

  • U_MS_Windows_2012_et_2012_R2_MS_V3R2_STIG_SCAP_1-2_Benchmark

  • U_MS_Windows_Defender_AV_V2R2_Stig_Scap_1-2_Benchmark

  • U_MS_Windows_Server_2016_V2R1_STIG_SCAP_1-2_Benchmark

  • U_MS_Windows_Server_2019_V2R1_STIG_SCAP_1-2_Benchmark

  • U_MS_Windows_Firewall_V2R1_Stig_Scap_1-2_Benchmark

  • U_CAN_Ubuntu_18-04_V2R4_STIG_SCAP_1-2_Benchmark

  • U_RHEL_7_V3R5_Stig_Scap_1-2_Benchmark

  • U_RHEL_8_V1R3_STIG_SCAP_1-2_Benchmark

scap-compliance-checker-linux version 2021.04.0

Le scap-compliance-checker-linux composant s'exécute sur les instances de build et de test du pipeline Image Builder. AWSTOE enregistre à la fois le rapport et le score produits par l'application SCC.

Le composant exécute les étapes de flux de travail suivantes :

  1. Télécharge et installe l'application SCC.

  2. Importe les points de référence de conformité.

  3. Exécute la validation à l'aide de l'application SCC.

  4. Enregistre le rapport de conformité et le score localement, à l'emplacement suivant sur l'instance de build :/opt/scc/SCCResults.

  5. Enregistre le score de conformité du rapport local dans les fichiers journaux de AWSTOE l'application.

Note

AWSTOE prend actuellement en charge la validation de conformité SCAP pour RHEL 7/8 et Ubuntu 18. L'application SCC prend actuellement en charge l'architecture x86 pour la validation.

Le composant du vérificateur de conformité SCAP pour Linux inclut les tests de performance suivants :

Version SCC : 5.4.2

Points de référence du quatrième trimestre 2021 :

  • U_CAN_Ubuntu_18-04_V2R4_STIG_SCAP_1-2_Benchmark

  • U_RHEL_7_V3R5_Stig_Scap_1-2_Benchmark

  • U_RHEL_8_V1R3_STIG_SCAP_1-2_Benchmark

  • U_MS_ _Framework_4-0_V2R1_Stig_Scap_1-2_Benchmark DotNet

  • U_MS_ _V2R1_Stig_SCAP_1-2_Benchmark IE11

  • U_MS_Windows_2012_et_2012_R2_MS_V3R2_STIG_SCAP_1-2_Benchmark

  • U_MS_Windows_Defender_AV_V2R2_Stig_Scap_1-2_Benchmark

  • U_MS_Windows_Server_2016_V2R1_STIG_SCAP_1-2_Benchmark

  • U_MS_Windows_Server_2019_V2R1_STIG_SCAP_1-2_Benchmark

  • U_MS_Windows_Firewall_V2R1_Stig_Scap_1-2_Benchmark

Historique des versions de SCAP

Le tableau suivant décrit les modifications importantes apportées à l'environnement et aux paramètres SCAP décrits dans ce document.

Modification Description Date

Composants SCAP ajoutés

Les composants SCAP suivants ont été introduits :
  • scap-compliance-checker-linuxVersion créée 2021.04.0 (Version SCC : 5.4.2)

  • scap-compliance-checker-linuxVersion créée 2021.04.0 (Version SCC : 5.4.2)

20 décembre 2021
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.