Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Amazon a géré les STIG composants de renforcement pour Image Builder
Les guides de mise en œuvre technique de sécurité (STIGs) sont des normes de renforcement de configuration créées par la Defense Information Systems Agency (DISA) pour sécuriser les systèmes d'information et les logiciels. Pour que vos systèmes soient conformes STIG aux normes, vous devez installer, configurer et tester différents paramètres de sécurité.
Image Builder fournit STIG des composants de renforcement pour vous aider à créer plus efficacement des images conformes aux STIG normes de base. Ces STIG composants détectent les erreurs de configuration et exécutent un script de correction. Il n'y a aucun frais supplémentaire pour l'utilisation de composants STIG conformes.
Important
À quelques exceptions près, les STIG composants renforcés n'installent pas de packages tiers. Si des packages tiers sont déjà installés sur l'instance et STIGs qu'Image Builder prend en charge certains d'entre eux pour ce package, le composant de renforcement les applique.
Cette page répertorie toutes les STIGs fonctionnalités prises en charge par Image Builder qui sont appliquées aux EC2 instances lancées par Image Builder lorsque vous créez et testez une nouvelle image. Si vous souhaitez appliquer des STIG paramètres supplémentaires à votre image, vous pouvez créer un composant personnalisé pour la configurer. Pour plus d'informations sur les composants personnalisés et sur la façon de les créer, consultezUtilisez des composants pour personnaliser votre image Image Builder.
Lorsque vous créez une image, les composants de STIG durcissement enregistrés, qu'ils soient pris en charge, STIGs sont appliqués ou ignorés. Nous vous recommandons de consulter les journaux Image Builder de vos images qui utilisent des composants STIG de renforcement. Pour plus d'informations sur la façon d'accéder aux journaux d'Image Builder et de les consulter, consultezRésoudre les problèmes liés aux builds de pipelines.
Niveaux de conformité
-
Élevé (Catégorie I)
Risque le plus grave. Inclut toute vulnérabilité pouvant entraîner une perte de confidentialité, de disponibilité ou d'intégrité.
-
Moyen (Catégorie II)
Inclut toute vulnérabilité susceptible d'entraîner une perte de confidentialité, de disponibilité ou d'intégrité, mais les risques peuvent être atténués.
-
Faible (catégorieIII)
Toute vulnérabilité qui dégrade les mesures de protection contre la perte de confidentialité, de disponibilité ou d'intégrité.
Rubriques
Composants de STIG renforcement des fenêtres
AWSTOE Les composants STIG de renforcement de Windows sont conçus pour les serveurs autonomes et appliquent une stratégie de groupe locale. STIG-des composants InstallRoot de renforcement conformes sont installés par le ministère de la Défense (DoD) sur l'infrastructure Windows pour télécharger, installer et mettre à jour les certificats du DoD. Ils suppriment également les certificats inutiles pour garantir STIG la conformité. Actuellement, les STIG lignes de base sont prises en charge pour les versions suivantes de Windows Server : 2012 R2, 2016, 2019 et 2022.
Cette section répertorie les paramètres actuels de chacun des composants de renforcement de STIG Windows, suivis d'un journal de l'historique des versions.
STIG-Build-Windows-Low version 2022.4.x
La liste suivante contient STIG les paramètres que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains STIG paramètres peuvent ne pas s'appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.
Pour obtenir la liste complète de WindowsSTIGs, consultez la bibliothèque de STIGs documents
-
Windows Server 2022 STIG version 1, version 1
V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 et V-254481
-
Windows Server 2019 STIG version 2 version 5
V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 et V-205923
-
Windows Server 2016 STIG version 2 version 5
V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 et V-225060
-
Windows Server 2012 R2 MS STIG version 3 version 5
V-225537, V-225536, V-225526, V-225525, V-225514, V-225511, V-225490, V-225489, V-225488, V-225487, V-225485, V-225484, V-225483, V-225482, V-225481, V-225480, V-225479, V-225476, V-225473, V-225468, V-225462, V-225460, V-225459, V-225412, V-225394, V-225392, V-225376, V-225363, V-225362, V-225360, V-225359, V-225358, V-225357, V-225355, V-225343, V-225342, V-225336, V-225335, V-225334, V-225333, V-225332, V-225331, V-225330, V-225328, V-225327, V-225324, V-225319, V-225318 et V-225250
-
Microsoft. NETFramework 4.0 STIG version 2 version 2
Aucun STIG paramètre n'est appliqué à Microsoft. NETCadre pour les III vulnérabilités liées aux catégories.
-
Pare-feu Windows STIG version 2 version 1
V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 et V-242008
-
Internet Explorer 11 STIG version 2 version 3
V-46477, V-46629 et V-97527
-
Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)
V-235727, V-235731, V-235751, V-235752 et V-235765
STIG-Build-Windows-Medium version 2022.4.x
La liste suivante contient STIG les paramètres que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains STIG paramètres peuvent ne pas s'appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.
Pour obtenir la liste complète de WindowsSTIGs, consultez la bibliothèque de STIGs documents
Note
Les STIG-Build-Windows-Medium composants de renforcement incluent tous les STIG paramètres répertoriés qui AWSTOE s'appliquent STIG-Build-Windows-Low aux composants de renforcement, en plus des STIG paramètres répertoriés spécifiquement pour les vulnérabilités de catégorie II.
-
Windows Server 2022 STIG version 1, version 1
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-254247, V-254265, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254276, V-254277, V-254278, V-254285, V-254286, V-254288, V-254289, V-254290, V-254291, V-254292, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254306, V-254307, V-254308, V-254309, V-254310, V-254311, V-254312, V-254313, V-254315, V-254316, V-254317, V-254318, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254364, V-254366, V-254367, V-254368, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254431, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254442, V-254443, V-254444, V-254445, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254488, V-254489, V-254490, V-254493, V-254494, V-254495, V-254497, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254507, V-254508, V-254509, V-254510, V-254511 et V-254512
-
Windows Server 2019 STIG version 2 version 5
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205636, V-205637, V-205638, V-205639, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205682, V-205683, V-205684, V-205685, V-205685, V-205682 205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205712, V-205716 5720, V-205722, V-205729, V-205730, V-205733, V-205747, V-205751, V-205752, V-205754, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205795, V-205796, V-205757 97, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205826, V-205821 5827, V-205828, V-205830, V-205832, V-205833, V-205834, V-205835, V-205836, V-205837, V-205838, V-205839, V-205840, V-205841, V-205861, V-205863, V-205865, V-205866, V-205868, V-205869, V-205872, V-205873, V-205874, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205924, V-205925 et V-236001
-
Windows Server 2016 STIG version 2 version 5
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-224850, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224881, V-224882, V-224882, V-224872 V-224883, V-224884, V-224885, V-224887, V-224888, V-224889, V-224890, V-224891, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224898, V-224899, V-224900, V-224901, V-224902, V-224902, V-224902, V-224898 224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224951, V-224947 52, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-225010, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225021, V-225022, V-225022, V-225018 23, V-225024, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225069, V-225072, V-225073, V-225074, V-225076, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093 et V-236000
-
Windows Server 2012 R2 MS STIG version 3 version 5
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-225574, V-225573, V-225572, V-225571, V-225570, V-225569, V-225568, V-225567, V-225566, V-225565, V-225564, V-225563, V-225562, V-225561, V-225560, V-225559, V-225558, V-225557, V-225555, V-225554, V-225553, V-225551, V-225550, V-225549, V-225548, V-225546, V-225545, V-225544, V-225543, V-225542, V-225541, V-225540, V-225539, V-225538, V-225535, V-225534, V-225533, V-225532, V-225531, V-225530, V-225529, V-225528, V-225527, V-225524, V-225523, V-225522, V-225521, V-225520, V-225519, V-225518, V-225517, V-225516, V-225515, V-225513, V-225510, V-225509, V-225508, V-225506, V-225504, V-225503, V-225502, V-225501, V-225500, V-225494, V-225486, V-225478, V-225477, V-225475, V-225474, V-225472, V-225471, V-225470, V-225469, V-225464, V-225463, V-225461, V-225458, V-225457, V-225456, V-225455, V-225455, V-225455 225454, V-225453, V-225452, V-225448, V-225443, V-225442, V-225441, V-225415, V-225414, V-225413, V-225411, V-225410, V-225409, V-225408, V-225407, V-225406, V-225405, V-225404, V-225402, V-225401, V-225400, V-225398, V-225397, V-225395, V-225393, V-225391, V-225389, V-225386, V-225385, V-225384, V-225383, V-225382, V-225381, V-225380, V-225379, V-225378, V-225377, V-225375, V-225374, V-225373, V-225372, V-225371, V-225370, V-225369, V-225368, V-225367, V-225356, V-225353, V-225352, V-225351, V-225350, V-225349, V-225348, V-225347, V-225346, V-225345, V-225344, V-225344, V-225344, V-225348 341, V-225340, V-225339, V-225338, V-225337, V-225329, V-225326, V-225325, V-225317, V-225316, V-225315, V-225314, V-225305, V-225304, V-225303, V-225302, V-225301, V-225299, V-225298, V-225297, V-225296, V-225295, V-225294, V-225294 225293, V-225292, V-225291, V-225290, V-225289, V-225288, V-225287, V-225286, V-225285, V-225284, V-225283, V-225282, V-225281, V-225280, V-225279, V-225278, V-225277, V-225276, V-225275, V-225273, V-225272, V-225271, V-225270, V-225269, V-225268, V-225267, V-225266, V-225265, V-225264, V-225263, V-225261, V-225260, V-225259 et V-225259 239
-
Microsoft. NETFramework 4.0 STIG version 2 version 2
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que le V-225238
-
Pare-feu Windows STIG version 2 version 1
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-241989, V-241990, V-241991, V-241993, V-241998 et V-242003
-
Internet Explorer 11 STIG version 2 version 3
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-46473, V-46475, V-46481, V-46483, V-46501, V-46507, V-46509, V-46511, V-46513, V-46515, V-46517, V-46521, V-46523, V-46525, V-46543, V-46545, V-46547, V-46549, V-46553, V-46555, V-46573, V-46575, V-46577, V-46579, V-46581, V-46583, V-46587, V-46589, V-46591, V-46593, V-46597, V-46599, V-46601, V-46603, V-46605, V-46607, V-46609, V-46615, V-46617, V-46619, V-46621, V-46625, V-46633, V-46635, V-46637, V-46639, V-46641, V-46643, V-46645, V-46647, V-46649, V-46653, V-46663, V-46665, V-46669, V-46681, V-46685, V-46689, V-46691, V-46693, V-46695, V-46701, V-46705, V-46709, V-46711, V-46713, V-46715, V-46717, V-46719, V-46721, V-46723, V-46725, V-46727, V-46729, V-46731, V-46733, V-46779, V-46781, V-46787, V-46789, V-46791, V-46797, V-46799, V-46801, V-46807, V-46811, V-46815, V-46819, V-46829, V-46841, V-46847, V-46849, V-46853, V-46857, V-46859, V-46861, V-46865, V-46869, V-46879, V-46883, V-46885, V-46889, V-46893, V-46895, V-46897, V-46903, V-46907, V-46921, V-46927, V-46939, V-46975, V-46981, V-46987, V-46995, V-46997, V-46999, V-47003, V-47005, V-47009, V-64711, V-64713, V-64715, V-64717, V-64719, V-64721, V-64723, V-64725, V-64729, V-72757, V-72759, V-72761, V-72763, V-75169 et V-75171
-
Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 et V-246736
-
Defender STIG version 2 version 4 (Windows Server 2022 uniquement)
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible), ainsi que :
V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213446, V-213447, V-213448, V-213448, V-213448 V-213450, V-213451, V-213455, V-213464, V-213465 et V-213466
STIG-Build-Windows-High version 2022.4.x
La liste suivante contient STIG les paramètres que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains STIG paramètres peuvent ne pas s'appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.
Pour obtenir la liste complète de WindowsSTIGs, consultez la bibliothèque de STIGs documents
Note
Les STIG-Build-Windows-High composants de renforcement incluent tous les STIG paramètres répertoriés qui AWSTOE s'appliquent STIG-Build-Windows-Low STIG-Build-Windows-Medium aux composants de renforcement, en plus des STIG paramètres répertoriés spécifiquement pour les vulnérabilités de catégorie I.
-
Windows Server 2022 STIG version 1, version 1
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :
V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254465, V-254466, V-254467, V-254469, V-254474, V-254475 et V-254500
-
Windows Server 2019 STIG version 2 version 5
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :
V-205653, V-205654, V-205711, V-205713, V-205724, V-205725, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205913, V-205914 et V-205919
-
Windows Server 2016 STIG version 2 version 5
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :
V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225044, V-225045, V-225046, V-225048, V-225053, V-225054 et V-225079
-
Windows Server 2012 R2 MS STIG version 3 version 5
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :
V-225556, V-225552, V-225547, V-225507, V-225505, V-225498, V-225497, V-225496, V-225493, V-225492, V-225491, V-225449, V-225444, V-225399, V-225396, V-225390, V-225366, V-225365, V-225364, V-225354 et V-225274
-
Microsoft. NETFramework 4.0 STIG version 2 version 2
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyennes et faibles) pour Microsoft. NETCadre. Aucun STIG paramètre supplémentaire ne s'applique aux vulnérabilités de catégorie I.
-
Pare-feu Windows STIG version 2 version 1
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :
V-241992, V-241997 et V-242002
-
Internet Explorer 11 STIG version 2 version 3
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyennes et faibles) dans Internet Explorer 11. Aucun STIG paramètre supplémentaire ne s'applique aux vulnérabilités de catégorie I.
-
Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :
V-235758 et V-235759
-
Defender STIG version 2 version 4 (Windows Server 2022 uniquement)
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :
V-213426, V-213452 et V-213453
STIGjournal de l'historique des versions pour Windows
Cette section enregistre l'historique des versions des composants de renforcement de Windows pour les STIG mises à jour trimestrielles. Pour voir les modifications et les versions publiées pendant un trimestre, choisissez le titre pour développer les informations.
Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2024.
Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2024.
Aucune modification n'a été apportée au composant Windows STIGS pour la version du quatrième trimestre 2023.
Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2023.
Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2023.
Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2023.
STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2022 comme suit :
STIG-Build-Windows-Low version 2022.4.x
-
Windows Server 2022 STIG version 1, version 1
-
Windows Server 2019 STIG version 2 version 5
-
Windows Server 2016 STIG version 2 version 5
-
Windows Server 2012 R2 MS STIG version 3 version 5
-
Microsoft. NETFramework 4.0 STIG version 2 version 2
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 2 version 3
-
Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)
STIG-Build-Windows-Medium version 2022.4.x
-
Windows Server 2022 STIG version 1, version 1
-
Windows Server 2019 STIG version 2 version 5
-
Windows Server 2016 STIG version 2 version 5
-
Windows Server 2012 R2 MS STIG version 3 version 5
-
Microsoft. NETFramework 4.0 STIG version 2 version 2
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 2 version 3
-
Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)
-
Defender STIG version 2 version 4 (Windows Server 2022 uniquement)
STIG-Build-Windows-High version 2022.4.x
-
Windows Server 2022 STIG version 1, version 1
-
Windows Server 2019 STIG version 2 version 5
-
Windows Server 2016 STIG version 2 version 5
-
Windows Server 2012 R2 MS STIG version 3 version 5
-
Microsoft. NETFramework 4.0 STIG version 2 version 2
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 2 version 3
-
Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)
-
Defender STIG version 2 version 4 (Windows Server 2022 uniquement)
Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2022.
STIGVersions mises à jour et appliquées STIGS pour la version du deuxième trimestre 2022.
STIG-Build-Windows-Low version 1.5.x
-
Windows Server 2019 STIG version 2 version 4
-
Windows Server 2016 STIG version 2 version 4
-
Windows Server 2012 R2 MS STIG version 3 version 3
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 1 version 19
STIG-Build-Windows-Medium version 1.5.x
-
Windows Server 2019 STIG version 2 version 4
-
Windows Server 2016 STIG version 2 version 4
-
Windows Server 2012 R2 MS STIG version 3 version 3
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 1 version 19
STIG-Build-Windows-High version 1.5.x
-
Windows Server 2019 STIG version 2 version 4
-
Windows Server 2016 STIG version 2 version 4
-
Windows Server 2012 R2 MS STIG version 3 version 3
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 1 version 19
Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2022.
STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2021.
STIG-Build-Windows-Low version 1.5.x
-
Windows Server 2019 STIG version 2 version 3
-
Windows Server 2016 STIG version 2 version 3
-
Windows Server 2012 R2 MS STIG version 3 version 3
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 1 version 19
STIG-Build-Windows-Medium version 1.5.x
-
Windows Server 2019 STIG version 2 version 3
-
Windows Server 2016 STIG version 2 version 3
-
Windows Server 2012 R2 MS STIG version 3 version 3
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 1 version 19
STIG-Build-Windows-High version 1.5.x
-
Windows Server 2019 STIG version 2 version 3
-
Windows Server 2016 STIG version 2 version 3
-
Windows Server 2012 R2 MS STIG version 3 version 3
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 2 version 1
-
Internet Explorer 11 STIG version 1 version 19
STIGVersions mises à jour et appliquées STIGS pour la version du troisième trimestre 2021.
STIG-Build-Windows-Low version 1.4.x
-
Windows Server 2019 STIG version 2 version 2
-
Windows Server 2016 STIG version 2 version 2
-
Windows Server 2012 R2 MS STIG version 3 version 2
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 1 version 7
-
Internet Explorer 11 STIG version 1 version 19
STIG-Build-Windows-Medium version 1.4.x
-
Windows Server 2019 STIG version 2 version 2
-
Windows Server 2016 STIG version 2 version 2
-
Windows Server 2012 R2 MS STIG version 3 version 2
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 1 version 7
-
Internet Explorer 11 STIG version 1 version 19
STIG-Build-Windows-High version 1.4.x
-
Windows Server 2019 STIG version 2 version 2
-
Windows Server 2016 STIG version 2 version 2
-
Windows Server 2012 R2 MS STIG version 3 version 2
-
Microsoft. NETFramework 4.0 STIG version 2 version 1
-
Pare-feu Windows STIG version 1 version 7
-
Internet Explorer 11 STIG version 1 version 19
Composants de STIG renforcement de Linux
Cette section contient des informations sur le renforcement des STIG composants Linux, suivies d'un journal de l'historique des versions. Si la distribution Linux ne possède pas ses propres STIG paramètres, le composant de renforcement RHEL les applique. Le composant de renforcement applique STIG les paramètres pris en charge à l'infrastructure basée sur la distribution Linux, comme suit :
STIGParamètres de Red Hat Enterprise Linux (RHEL) 7
-
RHEL7
-
CentOS 7
-
Amazon Linux (2AL2)
RHEL8 STIG réglages
-
RHEL8
-
CentOS 8
-
Amazon Linux 2023 (AL 2023)
RHEL9 STIG réglages
-
RHEL9
-
CentOS Stream 9
STIG-Build-Linux-Low version 2024.2.x
La liste suivante contient STIG les paramètres que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains STIG paramètres peuvent ne pas s'appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.
Pour une liste complète, consultez la bibliothèque de STIGs documents
RHEL7 STIG Version 3 Version 14
-
RHEL7/CentOS 7/8 AL2
V-204452, V-204576 et V-204605
RHEL8 STIG Version 1 Version 14
-
RHEL8/CentOS 8/AL 2023
V-230241, V-244527, V-230269, V-230270, V-230285, V-230253, V-230346, V-230381, V-230395, V-230468, V-230469, V-230491, V-230485, V-230486, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 et V-230281
RHEL9 STIG Version 1 Version 3
-
RHEL9/CentOS Stream 9
V-257782, V-257795, V-257796, V-257824, V-257880, V-257946, V-257947, V-258037, V-258067, V-258069, V-258076 et V-258173
Ubuntu 18.04 STIG version 2 version 14
V-219172, V-219173, V-219174, V-219175, V-219210, V-219164, V-219165, V-219178, V-219180, V-219301, V-219163, V-219332, V-219327 et V-219333
Ubuntu 20.04 STIG version 1 version 12
V-238202, V-238234, V-238235, V-238237, V-238323, V-238373, V-238221, V-238222, V-238223, V-238224, V-238226, V-238362, V-238357 et V-238308
Ubuntu 22.04 STIG Version 1 Version 1
V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 et V-260596
STIG-Build-Linux-Medium version 2024.2.x
La liste suivante contient STIG les paramètres que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains STIG paramètres peuvent ne pas s'appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.
Pour une liste complète, consultez la bibliothèque de STIGs documents
Note
Les STIG-Build-Linux-Medium composants de renforcement incluent tous les STIG paramètres répertoriés qui AWSTOE s'appliquent STIG-Build-Linux-Low aux composants de renforcement, en plus des STIG paramètres répertoriés spécifiquement pour les vulnérabilités de catégorie II.
RHEL7 STIG Version 3 Version 14
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :
-
RHEL7/CentOS 7/8 AL2
V-204585, V-204490, V-204491, V-255928, V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204422, V-204423, V-204427, V-204416, V-204418, V-204426, V-204431, V-204457, V-204466, V-204417, V-204434, V-204435, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204622, V-233307, V-255925, V-204578, V-204595, V-204437, V-204503, V-204507, V-204508, V-204510, V-204511, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204566, V-204567, V-204572, V-204584, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204625, V-204630, V-255927, V-237634, V-237635, V-251703, V-204449, V-204450, V-204451, V-204619, V-2045, V-204631, V-204633 et V-256970
RHEL8 STIG Version 1 Version 14
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :
-
RHEL8/CentOS 8/AL 2023
V-230257, V-230258, V-230259, V-230550, V-230248, V-230249, V-230250, V-230245, V-230246, V-230247, V-230397, V-230399, V-230400, V-230401, V-230228, V-230298, V-230387, V-230231, V-230233, V-230324, V-230365, V-230370, V-230378, V-230383, V-230236, V-230314, V-230315, V-244523, V-230266, V-230267, V-230268, V-230280, V-230310, V-230311, V-230312, V-230502, V-230532, V-230535, V-230536, V-230538, V-230539, V-230540, V-230541, V-230542, V-230542, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230542, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230542, V-543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-244550, V-244551, V-244552, V-244553, V-244554, V-250317, V-251718, V-230237, V-230313, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230368, V-230369, V-230375, V-230376, V-230377, V-244524, V-244533, V-251713, V-251717, V-251714, V-251715, V-251716, V-230332, V-230334, V-230336, V-230338, V-230340, V-230342, V-230344, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230240, V-230282, V-250315, V-250316, V-230255, V-230277, V-230278, V-230348, V-230353, V-230386, V-230390, V-230392, V-230394, V-230396, V-230393, V-230398, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230465, V-230466, V-230467, V-230471, V-230472, V-230473, V-230474, V-230480, V-230483, V-244542, V-230503, V-230244, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230330, V-230382, V-230526, V-230527, V-230555, V-230556, V-244526, V-244528, V-237642, V-237643, V-251711, V-230238, V-230239, V-230273, V-230275, V-230478, V-230488, V-230489, V-230559, V-230560, V-230560, V-230478 561, V-237640 et V-256974
RHEL9 STIG Version 1 Version 3
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :
-
RHEL9/CentOS Stream 9
V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-2577804, V-2577804 805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-25788, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257931, V-257933, V-257934, V-257935, V-257936, V-257940, V-257942, V-257943, V-257944, V-257949, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257985, V-257987, V-257988, V-257989, V-257991, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258036, V-258038, V-258041, V-258043, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258077, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258134, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258184, V-258185, V-258186, V-258187, V-258188, V-258190, V-258191, V-258192, V-2583, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239 et V-258240
Ubuntu 18.04 STIG version 2 version 14
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :
V-219188, V-219190, V-219191, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219303, V-219326, V-219328, V-219330, V-219342, V-219189, V-219192, V-219193, V-219194, V-219315, V-219195, V-219196, V-219197, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219220, V-219221, V-219222, V-219223, V-219224, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-2194, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219297, V-219298, V-219299, V-219300, V-219309, V-219310, V-219311, V-219312, V-233779, V-233780, V-255906, V-219336, V-219338, V-219344, V-219181, V-219184, V-219186, V-219155, V-219156, V-219160, V-219306, V-219149, V-219166, V-219176, V-219339, V-219331, V-219337 et V-219335
Ubuntu 20.04 STIG version 1 version 12
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :
V-238205, V-238207, V-238329, V-238337, V-238339, V-238340, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238376, V-238377, V-238378, V-238209, V-238325, V-238330, V-238333, V-238369, V-238338, V-238341, V-238342, V-238343, V-238324, V-238353, V-238228, V-238225, V-238227, V-238299, V-238238, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277772, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238300, V-238301, V-238302, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-251505, V-238360, V-238211, V-238212, V-238213, V-238216, V-238220, V-255912, V-238355, V-238236, V-238303, V-238358, V-238356, V-238359, V-238370 et V-238334
Ubuntu 22.04 STIG Version 1 Version 1
Inclut tous les STIG paramètres pris en charge que le composant de renforcement applique aux vulnérabilités de catégorie III (faible) pour cette distribution Linux, ainsi que :
V-260471, V-260473, V-260474, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260513, V-260514, V-260516, V-260522, V-260527, V-260528, V-260530, V-260531, V-260532, V-260533, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260568, V-260572, V-260573, V-260574, V-260576, V-260584, V-260584, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648 et V-260649
STIG-Build-Linux-High version 2024.1.x
La liste suivante contient STIG les paramètres que le composant de renforcement applique à votre infrastructure. Si aucun paramètre pris en charge n'est applicable à votre infrastructure, le composant de renforcement ignore ce paramètre et passe à autre chose. Par exemple, certains STIG paramètres peuvent ne pas s'appliquer aux serveurs autonomes. Les politiques spécifiques à l'organisation peuvent également affecter les paramètres appliqués par le composant de renforcement, par exemple l'obligation pour les administrateurs de revoir les paramètres du document.
Pour une liste complète, consultez la bibliothèque de STIGs documents
Note
Les STIG-Build-Linux-High composants de renforcement incluent tous les STIG paramètres répertoriés qui AWSTOE s'appliquent STIG-Build-Linux-Low aux STIG-Build-Linux-Medium composants de renforcement, en plus des STIG paramètres répertoriés qui s'appliquent spécifiquement aux vulnérabilités de catégorie I.
RHEL7 STIG Version 3 Version 14
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyenne et faible) de cette distribution Linux, ainsi que :
-
RHEL7/CentOS 7/8 AL2
V-204425, V-204594, V-204455, V-204424, V-204442, V-204443, V-204447, V-204448, V-204502, V-204620 et V-204621
RHEL8 STIG Version 1 Version 14
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyenne et faible) de cette distribution Linux, ainsi que :
-
RHEL8/CentOS 8/AL 2023
V-230265, V-230529, V-230531, V-230264, V-230487, V-230492, V-230533 et V-230558
RHEL9 STIG Version 1 Version 3
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyenne et faible) de cette distribution Linux, ainsi que :
-
RHEL9/CentOS Stream 9
V-257784, V-257785, V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-257984, V-257986, V-258059, V-258078, V-258094 et V-258235
Ubuntu 18.04 STIG version 2 version 14
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyenne et faible) de cette distribution Linux, ainsi que :
V-219157, V-219158, V-219177, V-219212 V-219308, V-219314, V-219316 et V-251507
Ubuntu 20.04 STIG version 1 version 12
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyenne et faible) de cette distribution Linux, ainsi que :
V-238218, V-238219, V-238201, V-238326, V-238327, V-238380 et V-251504
Ubuntu 22.04 STIG Version 1 Version 1
Inclut tous les STIG paramètres pris en charge appliqués par le composant de renforcement pour les vulnérabilités de catégorie II et III (moyenne et faible) de cette distribution Linux, ainsi que :
V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260570, V-260571 et V-260579
STIGjournal de l'historique des versions pour Linux
Cette section enregistre l'historique des versions des composants Linux. Pour voir les modifications et les versions publiées pendant un trimestre, choisissez le titre pour développer les informations.
STIGVersions mises à jour et appliquées STIGS pour la version du deuxième trimestre 2024. La prise en charge de RHEL 9, CentOS Stream 9 et Ubuntu 22.04 a également été ajoutée, comme suit :
STIG-Build-Linux-Low version 2024.2.x
-
RHEL7 STIG Version 3 Version 14
-
RHEL8 STIG Version 1 Version 14
-
RHEL9 STIG Version 1 Version 3
-
Ubuntu 18.04 STIG version 2 version 14
-
Ubuntu 20.04 STIG version 1 version 12
-
Ubuntu 22.04 STIG Version 1 Version 1
STIG-Build-Linux-Medium version 2024.2.x
-
RHEL7 STIG Version 3 Version 14
-
RHEL8 STIG Version 1 Version 14
-
RHEL9 STIG Version 1 Version 3
-
Ubuntu 18.04 STIG version 2 version 14
-
Ubuntu 20.04 STIG version 1 version 12
-
Ubuntu 22.04 STIG Version 1 Version 1
STIG-Build-Linux-High version 2024.2.x
-
RHEL7 STIG Version 3 Version 14
-
RHEL8 STIG Version 1 Version 14
-
RHEL9 STIG Version 1 Version 3
-
Ubuntu 18.04 STIG version 2 version 14
-
Ubuntu 20.04 STIG version 1 version 12
-
Ubuntu 22.04 STIG Version 1 Version 1
STIGVersions mises à jour et appliquées STIGS pour la version du premier trimestre 2024 comme suit :
STIG-Build-Linux-Low version 2024.1.x
-
RHEL7 STIG Version 3 Version 14
-
RHEL8 STIG Version 1 Version 13
-
Ubuntu 18.04 STIG version 2 version 13
-
Ubuntu 20.04 STIG version 1 version 11
STIG-Build-Linux-Medium version 2024.1.x
-
RHEL7 STIG Version 3 Version 14
-
RHEL8 STIG Version 1 Version 13
-
Ubuntu 18.04 STIG version 2 version 13
-
Ubuntu 20.04 STIG version 1 version 11
STIG-Build-Linux-High version 2024.1.x
-
RHEL7 STIG Version 3 Version 14
-
RHEL8 STIG Version 1 Version 13
-
Ubuntu 18.04 STIG version 2 version 13
-
Ubuntu 20.04 STIG version 1 version 11
STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2023 comme suit :
STIG-Build-Linux-Low version 2023.4.x
-
RHEL7 STIG Version 3 Version 13
-
RHEL8 STIG Version 1 Version 12
-
Ubuntu 18.04 STIG version 2 version 12
-
Ubuntu 20.04 STIG version 1 version 10
STIG-Build-Linux-Medium version 2023.4.x
-
RHEL7 STIG Version 3 Version 13
-
RHEL8 STIG Version 1 Version 12
-
Ubuntu 18.04 STIG version 2 version 12
-
Ubuntu 20.04 STIG version 1 version 10
STIG-Build-Linux-High version 2023.4.x
-
RHEL7 STIG Version 3 Version 13
-
RHEL8 STIG Version 1 Version 12
-
Ubuntu 18.04 STIG version 2 version 12
-
Ubuntu 20.04 STIG version 1 version 10
STIGVersions mises à jour et appliquées STIGS pour la version du troisième trimestre 2023 comme suit :
STIG-Build-Linux-Low version 2023.3.x
-
RHEL7 STIG Version 3 Version 12
-
RHEL8 STIG Version 1 Version 11
-
Ubuntu 18.04 STIG version 2 version 11
-
Ubuntu 20.04 STIG version 1 version 9
STIG-Build-Linux-Medium version 2023.3.x
-
RHEL7 STIG Version 3 Version 12
-
RHEL8 STIG Version 1 Version 11
-
Ubuntu 18.04 STIG version 2 version 11
-
Ubuntu 20.04 STIG version 1 version 9
STIG-Build-Linux-High version 2023.3.x
-
RHEL7 STIG Version 3 Version 12
-
RHEL8 STIG Version 1 Version 11
-
Ubuntu 18.04 STIG version 2 version 11
-
Ubuntu 20.04 STIG version 1 version 9
STIGVersions mises à jour et appliquées STIGS pour la version du deuxième trimestre 2023 comme suit :
STIG-Build-Linux-Low version 2023.2.x
-
RHEL7 STIG Version 3 Version 11
-
RHEL8 STIG Version 1 Version 10
-
Ubuntu 18.04 STIG version 2 version 11
-
Ubuntu 20.04 STIG version 1 version 8
STIG-Build-Linux-Medium version 2023.2.x
-
RHEL7 STIG Version 3 Version 11
-
RHEL8 STIG Version 1 Version 10
-
Ubuntu 18.04 STIG version 2 version 11
-
Ubuntu 20.04 STIG version 1 version 8
STIG-Build-Linux-High version 2023.2.x
-
RHEL7 STIG Version 3 Version 11
-
RHEL8 STIG Version 1 Version 10
-
Ubuntu 18.04 STIG version 2 version 11
-
Ubuntu 20.04 STIG version 1 version 8
STIGVersions mises à jour et appliquées STIGS pour la version du premier trimestre 2023 comme suit :
STIG-Build-Linux-Low version 2023.1.x
-
RHEL7 STIG Version 3 Version 10
-
RHEL8 STIG Version 1 Version 9
-
Ubuntu 18.04 STIG version 2 version 10
-
Ubuntu 20.04 STIG version 1 version 7
STIG-Build-Linux-Medium version 2023.1.x
-
RHEL7 STIG Version 3 Version 10
-
RHEL8 STIG Version 1 Version 9
-
Ubuntu 18.04 STIG version 2 version 10
-
Ubuntu 20.04 STIG version 1 version 7
STIG-Build-Linux-High version 2023.1.x
-
RHEL7 STIG Version 3 Version 10
-
RHEL8 STIG Version 1 Version 9
-
Ubuntu 18.04 STIG version 2 version 10
-
Ubuntu 20.04 STIG version 1 version 7
STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2022 comme suit :
STIG-Build-Linux-Low version 2022.4.x
-
RHEL7 STIG Version 3 Version 9
-
RHEL8 STIG Version 1 Version 8
-
Ubuntu 18.04 STIG version 2 version 9
-
Ubuntu 20.04 STIG Version 1 Version 6
STIG-Build-Linux-Medium version 2022.4.x
-
RHEL7 STIG Version 3 Version 9
-
RHEL8 STIG Version 1 Version 8
-
Ubuntu 18.04 STIG version 2 version 9
-
Ubuntu 20.04 STIG Version 1 Version 6
STIG-Build-Linux-High version 2022.4.x
-
RHEL7 STIG Version 3 Version 9
-
RHEL8 STIG Version 1 Version 8
-
Ubuntu 18.04 STIG version 2 version 9
-
Ubuntu 20.04 STIG Version 1 Version 6
Aucun changement n'a été apporté au composant Linux STIGS pour la version du troisième trimestre 2022.
A introduit le support d'Ubuntu, STIG les versions mises à jour et a postulé STIGS pour la version du deuxième trimestre 2022 comme suit :
STIG-Build-Linux-Low version 2022.2.x
-
RHEL7 STIG Version 3 Version 7
-
RHEL8 STIG Version 1 Version 6
-
Ubuntu 18.04 STIG version 2 version 6 (nouveau)
-
Ubuntu 20.04 STIG Version 1 Version 4 (nouveau)
STIG-Build-Linux-Medium version 2022.2.x
-
RHEL7 STIG Version 3 Version 7
-
RHEL8 STIG Version 1 Version 6
-
Ubuntu 18.04 STIG version 2 version 6 (nouveau)
-
Ubuntu 20.04 STIG Version 1 Version 4 (nouveau)
STIG-Build-Linux-High version 2022.2.x
-
RHEL7 STIG Version 3 Version 7
-
RHEL8 STIG Version 1 Version 6
-
Ubuntu 18.04 STIG version 2 version 6 (nouveau)
-
Ubuntu 20.04 STIG Version 1 Version 4 (nouveau)
Refactorisé pour inclure un meilleur support pour les conteneurs. Combiné le AL2 script précédent avec RHEL 7. STIGVersions mises à jour et appliquées STIGS pour la version du premier trimestre 2022 comme suit :
STIG-Build-Linux-Low version 3.6.x
-
RHEL7 STIG Version 3 Version 6
-
RHEL8 STIG Version 1 Version 5
STIG-Build-Linux-Medium version 3.6.x
-
RHEL7 STIG Version 3 Version 6
-
RHEL8 STIG Version 1 Version 5
STIG-Build-Linux-High version 3.6.x
-
RHEL7 STIG Version 3 Version 6
-
RHEL8 STIG Version 1 Version 5
STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2021 comme suit :
STIG-Build-Linux-Low version 3.5.x
-
RHEL7 STIG Version 3 Version 5
-
RHEL8 STIG Version 1 Version 4
STIG-Build-Linux-Medium version 3.5.x
-
RHEL7 STIG Version 3 Version 5
-
RHEL8 STIG Version 1 Version 4
STIG-Build-Linux-High version 3.5.x
-
RHEL7 STIG Version 3 Version 5
-
RHEL8 STIG Version 1 Version 4
STIGVersions mises à jour et appliquées STIGS pour la version du troisième trimestre 2021 comme suit :
STIG-Build-Linux-Low version 3.4.x
-
RHEL7 STIG Version 3 Version 4
-
RHEL8 STIG Version 1 Version 3
STIG-Build-Linux-Medium version 3.4.x
-
RHEL7 STIG Version 3 Version 4
-
RHEL8 STIG Version 1 Version 3
STIG-Build-Linux-High version 3.4.x
-
RHEL7 STIG Version 3 Version 4
-
RHEL8 STIG Version 1 Version 3
SCAPcomposant de validation de conformité
Le protocole Security Content Automation Protocol (SCAP) est un ensemble de normes que les professionnels de l'informatique peuvent utiliser pour identifier les vulnérabilités de sécurité des applications à des fins de conformité. Le SCAP Compliance Checker (SCC) est un outil d'analyse SCAP validé, publié par le Naval Information Warfare Center (NIWC) Atlantic. Pour plus d'informations, consultez la section Security Content Automation Protocol (SCAP) Compliance Checker (SCC)
Les scap-compliance-checker-linux
composants AWSTOE scap-compliance-checker-windows
et téléchargent et installent le SCC scanner sur les instances de construction et de test du pipeline. Lorsque le scanner s'exécute, il effectue des analyses de configuration authentifiées à l'aide de DISA SCAP Benchmarks et fournit un rapport contenant les informations suivantes. AWSTOE écrit également les informations dans les journaux de vos applications.
-
STIGparamètres appliqués à l'instance.
-
Un score de conformité global pour l'instance.
Nous vous recommandons d'exécuter la SCAP validation comme dernière étape de votre processus de création, afin de garantir l'exactitude des résultats de validation de conformité.
Note
Vous pouvez consulter les rapports à l'aide de l'un des outils de STIG visualisation
Les sections suivantes décrivent les points de référence inclus dans les composants de SCAP validation.
scap-compliance-checker-linux version 2021.04.0
Le scap-compliance-checker-linux
composant s'exécute sur les instances de build et de test du pipeline Image Builder. AWSTOE enregistre à la fois le rapport et le score produits par l'SCCapplication.
Le composant exécute les étapes de flux de travail suivantes :
-
Télécharge et installe l'SCCapplication.
-
Importe les points de référence de conformité.
-
Exécute la validation à l'aide de SCC l'application.
-
Enregistre le rapport de conformité et le score localement sur le poste de travail de l'instance de build.
-
Enregistre le score de conformité du rapport local dans les fichiers journaux de AWSTOE l'application.
Note
AWSTOE prend actuellement en charge la validation de SCAP conformité pour Windows Server 2012 R2, 2016 et 2019.
Le composant du vérificateur de SCAP conformité pour Windows inclut les tests de performance suivants :
SCCVersion : 5.4.2
Points de référence du quatrième trimestre 2021 :
-
U_MS_ _Framework_4-0_V2R1_ _ DotNet _1-2_Benchmark STIG SCAP
-
U_MS_ _V2R1_ _ IE11 _1-2_Benchmark STIG SCAP
-
U_MS_Windows_2012_et_2012_R2_MS_V3R2_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Defender_AV_v2r2_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Server_2016_v2R1_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Server_2019_v2R1_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Firewall_v2R1_ _ _1-2_Benchmark STIG SCAP
-
U_ CAN _Ubuntu_18-04_V2R4_ _ _1-2_Benchmark STIG SCAP
-
U_ RHEL _7_V3R5_ _ _1-2_Benchmark STIG SCAP
-
U_ RHEL _8_V1R3_ _ _1-2_Benchmark STIG SCAP
scap-compliance-checker-linux version 2021.04.0
Le scap-compliance-checker-linux
composant s'exécute sur les instances de build et de test du pipeline Image Builder. AWSTOE enregistre à la fois le rapport et le score produits par l'SCCapplication.
Le composant exécute les étapes de flux de travail suivantes :
-
Télécharge et installe l'SCCapplication.
-
Importe les points de référence de conformité.
-
Exécute la validation à l'aide de SCC l'application.
-
Enregistre le rapport de conformité et le score localement, à l'emplacement suivant sur l'instance de build :
/opt/scc/SCCResults
. -
Enregistre le score de conformité du rapport local dans les fichiers journaux de AWSTOE l'application.
Note
AWSTOE prend actuellement en charge SCAP la validation de conformité pour RHEL 7/8 et Ubuntu 18. L'SCCapplication prend actuellement en charge l'architecture x86 pour la validation.
Le composant du vérificateur de SCAP conformité pour Linux inclut les tests de performance suivants :
SCCVersion : 5.4.2
Points de référence du quatrième trimestre 2021 :
-
U_ CAN _Ubuntu_18-04_V2R4_ _ _1-2_Benchmark STIG SCAP
-
U_ RHEL _7_V3R5_ _ _1-2_Benchmark STIG SCAP
-
U_ RHEL _8_V1R3_ _ _1-2_Benchmark STIG SCAP
-
U_MS_ _Framework_4-0_V2R1_ _ DotNet _1-2_Benchmark STIG SCAP
-
U_MS_ _V2R1_ _ IE11 _1-2_Benchmark STIG SCAP
-
U_MS_Windows_2012_et_2012_R2_MS_V3R2_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Defender_AV_v2r2_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Server_2016_v2R1_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Server_2019_v2R1_ _ _1-2_Benchmark STIG SCAP
-
U_MS_Windows_Firewall_v2R1_ _ _1-2_Benchmark STIG SCAP
Historique des versions SCAP
Le tableau suivant décrit les modifications importantes apportées à l'SCAPenvironnement et aux paramètres décrits dans ce document.
Modification | Description | Date |
---|---|---|
SCAPComposants ajoutés |
Les SCAP composants suivants ont été introduits :
|
20 décembre 2021 |