AWSEC2-ConfigureSTIG - AWS Systems Manager Référence du manuel d'automatisation

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWSEC2-ConfigureSTIG

Les guides de mise en œuvre technique de sécurité (STIGs) sont des normes de renforcement de configuration créées par la Defense Information Systems Agency (DISA) pour sécuriser les systèmes d'information et les logiciels. Pour que vos systèmes soient conformes STIG aux normes, vous devez installer, configurer et tester différents paramètres de sécurité.

Amazon EC2 fournit un runbook Systems ManagerAWSEC2-ConfigureSTIG, que vous pouvez utiliser pour appliquer des STIG paramètres à une instance. Ce document vous aide à créer rapidement des images conformes aux STIG normes. Le document STIG Systems Manager analyse les erreurs de configuration et exécute un script de correction. Il s'installe également InstallRoot depuis le ministère de la Défense (DoD) sur AMIs Windows pour installer et mettre à jour les certificats DoD et pour supprimer les certificats inutiles afin de maintenir la conformité. STIG L'utilisation du document STIG Systems Manager est gratuite.

Important

À quelques exceptions près, les STIG composants de renforcement téléchargés dans le document Systems Manager n'installent pas de packages tiers. Si des packages tiers sont déjà installés sur l'instance, et s'il existe des packages connexes STIGs EC2 pris en charge par Amazon, ceux-ci STIGs sont appliqués.

Cette page répertorie toutes les solutions STIGs prises EC2 en charge par Amazon pour que STIG les composants de renforcement s'appliquent à votre EC2 instance.

Vous pouvez choisir STIG la catégorie de conformité à appliquer.

Niveaux de conformité
  • Élevé (Catégorie I)

    Risque le plus grave. Inclut toute vulnérabilité pouvant entraîner une perte de confidentialité, de disponibilité ou d'intégrité.

  • Moyen (Catégorie II)

    Inclut toute vulnérabilité susceptible d'entraîner une perte de confidentialité, de disponibilité ou d'intégrité, mais le risque peut être atténué.

  • Faible (catégorieIII)

    Inclut toute vulnérabilité qui dégrade les mesures de protection contre la perte de confidentialité, de disponibilité ou d'intégrité.

STIGrenforcement des téléchargements de composants

Amazon regroupe les STIG composants de renforcement dans des ensembles liés au système d'exploitation pour chaque version. Les ensembles sont des fichiers d'archive adaptés au système d'exploitation cible sur lequel ils sont téléchargés et exécutés. Les ensembles de composants Linux sont stockés sous forme de TAR fichiers (extension de fichier .tgz). Les ensembles de composants Windows sont stockés sous forme de ZIP fichiers (extension de fichier .zip).

Amazon stocke les ensembles de composants dans le compartiment Image Builder STIG S3 de chacun d'eux Région AWS. UtilisezSSL/TLSpour communiquer avec les AWS ressources. Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.

Les modèles et exemples de chemins de stockage des composants et de noms de fichiers de bundle sont les suivants :

Chemin de stockage des composants

s3://aws-windows-downloads-<region>/STIG/<bundle file name>

Variables de chemin des composants
region

Région AWS (Chaque région possède son propre compartiment de composants.)

bundle file name

Le format est <os bundle name>_<YYYY>_Q<quarter>[_<release>].<file extension>. Notez que le nom comporte des traits de soulignement entre les nœuds, et non des points.

os bundle name

Le préfixe de nom standard du bundle de systèmes d'exploitation est LinuxAWSConfigureSTIG ouAWSConfigureSTIG. Pour garantir la rétrocompatibilité, le téléchargement pour Windows n'inclut pas de préfixe de plate-forme.

YYYY

Année à quatre chiffres de la sortie.

quarter

Identifie le trimestre de l'année : 1, 2, 3 ou 4.

release

Nombre incrémentiel qui commence à un et augmente d'un pour chaque nouvelle version. La version n'est pas incluse pour la première version d'un trimestre et n'est ajoutée que pour les versions suivantes.

file extension

Format de fichier compressé tgz (Linux) ou zip (Windows).

Exemples de noms de fichiers groupés
  • LinuxAWSConfigureSTIG_2023_Q1_2.tgz

  • AWSConfigureSTIG_2022_Q4.zip

STIGRéglages Windows

Amazon EC2 Windows STIG AMIs et les composants de renforcement sont conçus pour les serveurs autonomes et appliquent une politique de groupe locale. STIG-installation InstallRoot de composants conformes depuis le ministère de la Défense (DoD) sur AMIs Windows pour télécharger, installer et mettre à jour les certificats du DoD. Ils suppriment également les certificats inutiles pour garantir STIG la conformité. Amazon EC2 prend actuellement en charge les STIG bases de référence pour les versions suivantes de Windows Server : 2012 R2, 2016, 2019 et 2022.

Cette section répertorie les STIG paramètres actuellement pris EC2 en charge par Amazon pour votre infrastructure Windows, suivis d'un journal de l'historique des versions.

Vous pouvez appliquer des STIG réglages faibles, moyens ou élevés.

Windows STIG Low (CatégorieIII)

La liste suivante contient STIG les paramètres pris en EC2 charge par Amazon pour votre infrastructure. Si un paramètre pris en charge n'est pas applicable à votre infrastructure, Amazon EC2 ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG de renforcement peuvent ne pas s'appliquer aux serveurs autonomes. Des politiques spécifiques de l’organisation peuvent également influencer les paramètres applicables, comme l’obligation pour les administrateurs de réviser les paramètres d’un document.

Pour obtenir la liste complète de WindowsSTIGs, consultez la bibliothèque de STIGs documents. Pour plus d'informations sur la façon d'afficher la liste complète, consultez la section Outils de STIG visualisation.

  • Windows Server 2022 STIG version 1, version 1

    V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 et V-254481

  • Windows Server 2019 STIG version 2 version 5

    V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 et V-205923

  • Windows Server 2016 STIG version 2 version 5

    V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 et V-225060

  • Windows Server 2012 R2 MS STIG version 3 version 5

    V-225537, V-225536, V-225526, V-225525, V-225514, V-225511, V-225490, V-225489, V-225488, V-225487, V-225485, V-225484, V-225483, V-225482, V-225481, V-225480, V-225479, V-225476, V-225473, V-225468, V-225462, V-225460, V-225459, V-225412, V-225394, V-225392, V-225376, V-225363, V-225362, V-225360, V-225359, V-225358, V-225357, V-225355, V-225343, V-225342, V-225336, V-225335, V-225334, V-225333, V-225332, V-225331, V-225330, V-225328, V-225327, V-225324, V-225319, V-225318 et V-225250

  • Microsoft. NETFramework 4.0 STIG version 2 version 2

    Aucun STIG paramètre ne s'applique à Microsoft. NETCadre pour les III vulnérabilités liées aux catégories.

  • Pare-feu Windows STIG version 2 version 1

    V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 et V-242008

  • Internet Explorer 11 STIG version 2 version 3

    V-46477, V-46629 et V-97527

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

    V-235727, V-235731, V-235751, V-235752 et V-235765

Windows STIG Medium (catégorie II)

La liste suivante contient STIG les paramètres pris en EC2 charge par Amazon pour votre infrastructure. Si un paramètre pris en charge n'est pas applicable à votre infrastructure, Amazon EC2 ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG de renforcement peuvent ne pas s'appliquer aux serveurs autonomes. Des politiques spécifiques de l’organisation peuvent également influencer les paramètres applicables, comme l’obligation pour les administrateurs de réviser les paramètres d’un document.

Pour obtenir la liste complète de WindowsSTIGs, consultez la bibliothèque de STIGs documents. Pour plus d'informations sur la façon d'afficher la liste complète, consultez la section Outils de STIG visualisation.

Note

La catégorie Windows STIG Medium inclut tous les paramètres de STIG renforcement répertoriés qui s'appliquent à Windows STIG Low (CatégorieIII), en plus des paramètres de STIG renforcement pris en EC2 charge par Amazon pour les vulnérabilités de catégorie II.

  • Windows Server 2022 STIG version 1, version 1

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

    V-254247, V-254265, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254276, V-254277, V-254278, V-254285, V-254286, V-254288, V-254289, V-254290, V-254291, V-254292, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254306, V-254307, V-254308, V-254309, V-254310, V-254311, V-254312, V-254313, V-254315, V-254316, V-254317, V-254318, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254431, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254442, V-254443, V-254444, V-254445, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254488, V-254489, V-254490, V-254493, V-254494, V-254495, V-254497, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254507, V-254508, V-254509, V-254510, V-254511 et V-254512

  • Windows Server 2019 STIG version 2 version 5

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

    V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205636, V-205637, V-205638, V-205639, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205682, V-205683, V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205712, V-205716 5720, V-205722, V-205729, V-205730, V-205733, V-205747, V-205751, V-205752, V-205754, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205782, V-205783, V-205795, V-205796, V-205757 97, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205826, V-205821 5827, V-205828, V-205830, V-205832, V-205833, V-205834, V-205835, V-205836, V-205837, V-205838, V-205839, V-205840, V-205841, V-205861, V-205863, V-205865, V-205866, V-205868, V-205869, V-205872, V-205873, V-205874, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205924, V-205925 et V-236001

  • Windows Server 2016 STIG version 2 version 5

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

    V-224850, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224881, V-224882, V-224882, V-224872 V-224884, V-224885, V-224886, V-224887, V-224888, V-224889, V-224890, V-224891, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224898, V-224899, V-224900, V-224901, V-224902, V-224902, V-224902 224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224951, V-224947 52, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-225010, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225021, V-225022, V-225022, V-225018 23, V-225024, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225069, V-225072, V-225073, V-225074, V-225076, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093 et V-236000

  • Windows Server 2012 R2 MS STIG version 3 version 5

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

    V-225574, V-225573, V-225572, V-225571, V-225570, V-225569, V-225568, V-225567, V-225566, V-225565, V-225564, V-225563, V-225562, V-225561, V-225560, V-225559, V-225558, V-225557, V-225555, V-225554, V-225553, V-225551, V-225550, V-225549, V-225548, V-225546, V-225545, V-225544, V-225543, V-225542, V-225541, V-225540, V-225539, V-225538, V-225535, V-225534, V-225533, V-225532, V-225531, V-225530, V-225529, V-225528, V-225527, V-225524, V-225523, V-225522, V-225521, V-225520, V-225519, V-225518, V-225517, V-225516, V-225515, V-225513, V-225510, V-225509, V-225508, V-225506, V-225504, V-225503, V-225502, V-225501, V-225500, V-225494, V-225486, V-225478, V-225477, V-225475, V-225474, V-225472, V-225471, V-225470, V-225469, V-225464, V-225463, V-225461, V-225458, V-225457, V-225456, V-225455, V-225455 225454, V-225453, V-225452, V-225448, V-225443, V-225442, V-225441, V-225415, V-225414, V-225413, V-225411, V-225410, V-225409, V-225408, V-225407, V-225406, V-225405, V-225404, V-225402, V-225401, V-225400, V-225398, V-225397, V-225395, V-225393, V-225391, V-225389, V-225386, V-225385, V-225384, V-225383, V-225382, V-225381, V-225380, V-225379, V-225378, V-225377, V-225375, V-225374, V-225373, V-225372, V-225371, V-225370, V-225369, V-225368, V-225367, V-225356, V-225353, V-225352, V-225351, V-225350, V-225349, V-225348, V-225347, V-225346, V-225345, V-225344, V-225344, V-225344 341, V-225340, V-225339, V-225338, V-225337, V-225329, V-225326, V-225325, V-225317, V-225316, V-225315, V-225314, V-225305, V-225304, V-225303, V-225302, V-225301, V-225299, V-225298, V-225297, V-225296, V-225295, V-225294, V-225294 225293, V-225292, V-225291, V-225290, V-225289, V-225288, V-225287, V-225286, V-225285, V-225284, V-225283, V-225282, V-225281, V-225280, V-225279, V-225278, V-225277, V-225276, V-225275, V-225273, V-225272, V-225271, V-225270, V-225269, V-225268, V-225267, V-225266, V-225265, V-225264, V-225263, V-225261, V-225260, V-225259 et V-225259 239

  • Microsoft. NETFramework STIG 4.0 version 2 version 2

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

    V-225238

  • Pare-feu Windows STIG version 2 version 1

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

    V-241989, V-241990, V-241991, V-241993, V-241998 et V-242003

  • Internet Explorer 11 STIG version 2 version 3

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

    V-46473, V-46475, V-46481, V-46483, V-46501, V-46507, V-46509, V-46511, V-46513, V-46515, V-46517, V-46521, V-46523, V-46525, V-46543, V-46545, V-46547, V-46549, V-46553, V-46555, V-46573, V-46575, V-46577, V-46579, V-46581, V-46583, V-46587, V-46589, V-46591, V-46593, V-46597, V-46599, V-46601, V-46603, V-46605, V-46607, V-46609, V-46615, V-46617, V-46619, V-46621, V-46625, V-46633, V-46635, V-46637, V-46639, V-46641, V-46643, V-46645, V-46647, V-46649, V-46653, V-46663, V-46665, V-46669, V-46681, V-46685, V-46689, V-46691, V-46693, V-46695, V-46701, V-46705, V-46709, V-46711, V-46713, V-46715, V-46717, V-46719, V-46721, V-46723, V-46725, V-46727, V-46729, V-46731, V-46733, V-46779, V-46781, V-46787, V-46789, V-46791, V-46797, V-46799, V-46801, V-46807, V-46811, V-46815, V-46819, V-46829, V-46841, V-46847, V-46849, V-46853, V-46857, V-46859, V-46861, V-46865, V-46869, V-46879, V-46883, V-46885, V-46889, V-46893, V-46895, V-46897, V-46903, V-46907, V-46921, V-46927, V-46939, V-46975, V-46981, V-46987, V-46995, V-46997, V-46999, V-47003, V-47005, V-47009, V-64711, V-64713, V-64715, V-64717, V-64719, V-64721, V-64723, V-64725, V-64729, V-72757, V-72759, V-72761, V-72763, V-75169 et V-75171

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

    V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 et V-246736

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

    V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213446, V-213447, V-213448, V-213448, V-213448 V-213450, V-213451, V-213455, V-213464, V-213465 et V-213466

Windows STIG High (catégorie I)

La liste suivante contient STIG les paramètres pris en EC2 charge par Amazon pour votre infrastructure. Si un paramètre pris en charge n'est pas applicable à votre infrastructure, Amazon EC2 ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG de renforcement peuvent ne pas s'appliquer aux serveurs autonomes. Des politiques spécifiques de l’organisation peuvent également influencer les paramètres applicables, comme l’obligation pour les administrateurs de réviser les paramètres d’un document.

Pour obtenir la liste complète de WindowsSTIGs, consultez la bibliothèque de STIGs documents. Pour plus d'informations sur la façon d'afficher la liste complète, consultez la section Outils de STIG visualisation.

Note

La catégorie Windows STIG High inclut tous les paramètres de renforcement répertoriés STIG qui s'appliquent aux catégories Windows STIG Medium et Low, en plus des paramètres de STIG renforcement pris en EC2 charge par Amazon pour les vulnérabilités de catégorie I.

  • Windows Server 2022 STIG version 1, version 1

    V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254465, V-254466, V-254467, V-254469, V-254474, V-254475 et V-254500

  • Windows Server 2019 STIG version 2 version 5

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-205653, V-205654, V-205711, V-205713, V-205724, V-205725, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205913, V-205914 et V-205919

  • Windows Server 2016 STIG version 2 version 5

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225044, V-225045, V-225046, V-225048, V-225053, V-225054 et V-225079

  • Windows Server 2012 R2 MS STIG version 3 version 5

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-225556, V-225552, V-225547, V-225507, V-225505, V-225498, V-225497, V-225496, V-225493, V-225492, V-225491, V-225449, V-225444, V-225399, V-225396, V-225390, V-225366, V-225365, V-225364, V-225354 et V-225274

  • Microsoft. NETFramework STIG 4.0 version 2 version 2

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie II et III (moyennes et faibles) pour Microsoft. NETCadre. Aucun STIG paramètre supplémentaire ne s'applique aux vulnérabilités de catégorie I.

  • Pare-feu Windows STIG version 2 version 1

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-241992, V-241997 et V-242002

  • Internet Explorer 11 STIG version 2 version 3

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie II et III (moyennes et faibles) pour Internet Explorer 11. Aucun STIG paramètre supplémentaire ne s'applique aux vulnérabilités de catégorie I.

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-235758 et V-235759

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

    Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

    V-213426, V-213452 et V-213453

Historique des STIG versions de Windows

Cette section enregistre l'historique des versions des composants Windows pour les STIG mises à jour trimestrielles. Pour voir les modifications et les versions publiées pendant un trimestre, choisissez le titre pour développer les informations.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2024.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du quatrième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du deuxième trimestre 2023.

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2023.

STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2022 comme suit :

STIG-Build-Windows-Low version 2022.4.0
  • Windows Server 2022 STIG version 1, version 1

  • Windows Server 2019 STIG version 2 version 5

  • Windows Server 2016 STIG version 2 version 5

  • Windows Server 2012 R2 MS STIG version 3 version 5

  • Microsoft. NETFramework 4.0 STIG version 2 version 2

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 2 version 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

STIG-Build-Windows-Medium version 2022.4.0
  • Windows Server 2022 STIG version 1, version 1

  • Windows Server 2019 STIG version 2 version 5

  • Windows Server 2016 STIG version 2 version 5

  • Windows Server 2012 R2 MS STIG version 3 version 5

  • Microsoft. NETFramework 4.0 STIG version 2 version 2

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 2 version 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

STIG-Build-Windows-High version 2022.4.0
  • Windows Server 2022 STIG version 1, version 1

  • Windows Server 2019 STIG version 2 version 5

  • Windows Server 2016 STIG version 2 version 5

  • Windows Server 2012 R2 MS STIG version 3 version 5

  • Microsoft. NETFramework 4.0 STIG version 2 version 2

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 2 version 3

  • Microsoft Edge STIG version 1 version 6 (Windows Server 2022 uniquement)

  • Defender STIG version 2 version 4 (Windows Server 2022 uniquement)

Aucune modification n'a été apportée au composant Windows STIGS pour la version du troisième trimestre 2022.

STIGVersions mises à jour et appliquées STIGS pour la version du deuxième trimestre 2022.

STIG-Build-Windows-Low version 1.5.0
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 1 version 19

STIG-Build-Windows-Medium version 1.5.0
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 1 version 19

STIG-Build-Windows-High version 1.5.0
  • Windows Server 2019 STIG version 2 version 4

  • Windows Server 2016 STIG version 2 version 4

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 1 version 19

Aucune modification n'a été apportée au composant Windows STIGS pour la version du premier trimestre 2022.

STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2021.

STIG-Build-Windows-Low version 1.5.0
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 1 version 19

STIG-Build-Windows-Medium version 1.5.0
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 1 version 19

STIG-Build-Windows-High version 1.5.0
  • Windows Server 2019 STIG version 2 version 3

  • Windows Server 2016 STIG version 2 version 3

  • Windows Server 2012 R2 MS STIG version 3 version 3

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 2 version 1

  • Internet Explorer 11 STIG version 1 version 19

STIGVersions mises à jour et appliquées STIGS pour la version du troisième trimestre 2021.

STIG-Build-Windows-Low version 1.4.0
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1 version 19

STIG-Build-Windows-Medium version 1.4.0
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1 version 19

STIG-Build-Windows-High version 1.4.0
  • Windows Server 2019 STIG version 2 version 2

  • Windows Server 2016 STIG version 2 version 2

  • Windows Server 2012 R2 MS STIG version 3 version 2

  • Microsoft. NETFramework 4.0 STIG version 2 version 1

  • Pare-feu Windows STIG version 1 version 7

  • Internet Explorer 11 STIG version 1 version 19

STIGRéglages Linux

Cette section contient des informations sur les paramètres de STIG renforcement de Linux pris EC2 en charge par Amazon, suivies d'un journal de l'historique des versions. Si la distribution Linux ne dispose pas de STIG ses propres paramètres de renforcement, Amazon EC2 utilise des RHEL paramètres. Les paramètres STIG de renforcement pris en charge s'appliquent à Amazon EC2 Linux AMIs et aux composants basés sur la distribution Linux, comme suit :

  • STIGParamètres de Red Hat Enterprise Linux (RHEL) 7

    • RHEL7

    • CentOS 7

    • Amazon Linux (2AL2)

  • RHEL8 STIG réglages

    • RHEL8

    • CentOS 8

    • Amazon Linux 2023 (AL 2023)

  • RHEL9 STIG réglages

    • RHEL9

    • CentOS Stream 9

Linux STIG Low (CatégorieIII)

La liste suivante contient STIG les paramètres pris en EC2 charge par Amazon pour votre infrastructure. Si un paramètre pris en charge n'est pas applicable à votre infrastructure, Amazon EC2 ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG de renforcement peuvent ne pas s'appliquer aux serveurs autonomes. Des politiques spécifiques de l’organisation peuvent également influencer les paramètres applicables, comme l’obligation pour les administrateurs de réviser les paramètres d’un document.

Pour une liste complète, consultez la bibliothèque de STIGs documents. Pour plus d'informations sur la façon d'afficher la liste complète, consultez la section Outils de STIG visualisation.

RHEL7 STIG Version 3 Version 14

  • RHEL7/CentOS 7/8 AL2

    V-204452, V-204576 et V-204605

RHEL8 STIG Version 1 Version 14

  • RHEL8/CentOS 8/AL 2023

    V-230241, V-244527, V-230269, V-230270, V-230285, V-230253, V-230346, V-230381, V-230395, V-230468, V-230469, V-230491, V-230485, V-230486, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 et V-230281

RHEL9 STIG Version 1 Version 3

  • RHEL9/CentOS Stream 9

    V-257782, V-257795, V-257796, V-257824, V-257880, V-257946, V-257947, V-258037, V-258067, V-258069, V-258076 et V-258173

Ubuntu 18.04 STIG version 2 version 14

V-219172, V-219173, V-219174, V-219175, V-219210, V-219164, V-219165, V-219178, V-219180, V-219301, V-219163, V-219332, V-219327 et V-219333

Ubuntu 20.04 STIG version 1 version 12

V-238202, V-238234, V-238235, V-238237, V-238323, V-238373, V-238221, V-238222, V-238223, V-238224, V-238226, V-238362, V-238357 et V-238308

Ubuntu 22.04 STIG Version 1 Version 1

V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 et V-260596

Linux STIG Medium (catégorie II)

La liste suivante contient STIG les paramètres pris en EC2 charge par Amazon pour votre infrastructure. Si un paramètre pris en charge n'est pas applicable à votre infrastructure, Amazon EC2 ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG de renforcement peuvent ne pas s'appliquer aux serveurs autonomes. Des politiques spécifiques de l’organisation peuvent également influencer les paramètres applicables, comme l’obligation pour les administrateurs de réviser les paramètres d’un document.

Pour une liste complète, consultez la bibliothèque de STIGs documents. Pour plus d'informations sur la façon d'afficher la liste complète, consultez la section Outils de STIG visualisation.

Note

La catégorie Linux STIG Medium inclut tous les paramètres de STIG renforcement répertoriés qui s'appliquent à Linux STIG Low (catégorieIII), en plus des paramètres de STIG renforcement pris en EC2 charge par Amazon pour les vulnérabilités de catégorie II.

RHEL7 STIG Version 3 Version 14

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

  • RHEL7/CentOS 7/8 AL2

    V-204585, V-204490, V-204491, V-255928, V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204422, V-204423, V-204427, V-204416, V-204418, V-204426, V-204431, V-204457, V-204466, V-204417, V-204434, V-204435, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204622, V-233307, V-255925, V-204578, V-204595, V-204437, V-204503, V-204507, V-204508, V-204510, V-204511, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204566, V-204567, V-204572, V-204584, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204625, V-204630, V-255927, V-237634, V-237635, V-251703, V-204449, V-204450, V-204451, V-204619, V-2045, V-204631, V-204633 et V-256970

RHEL8 STIG Version 1 Version 14

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

  • RHEL8/CentOS 8/AL 2023

    V-230257, V-230258, V-230259, V-230550, V-230248, V-230249, V-230250, V-230245, V-230246, V-230247, V-230397, V-230399, V-230400, V-230401, V-230228, V-230298, V-230387, V-230231, V-230233, V-230324, V-230365, V-230370, V-230378, V-230383, V-230236, V-230314, V-230315, V-244523, V-230266, V-230267, V-230268, V-230280, V-230310, V-230311, V-230312, V-230502, V-230532, V-230535, V-230536, V-230538, V-230539, V-230540, V-230541, V-230542, V-230542, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230542, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230542, V-543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-244550, V-244551, V-244552, V-244553, V-244554, V-250317, V-251718, V-230237, V-230313, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230368, V-230369, V-230375, V-230376, V-230377, V-244524, V-244533, V-251713, V-251717, V-251714, V-251715, V-251716, V-230332, V-230334, V-230336, V-230338, V-230340, V-230342, V-230344, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230240, V-230282, V-250315, V-250316, V-230255, V-230277, V-230278, V-230348, V-230353, V-230386, V-230390, V-230392, V-230394, V-230396, V-230393, V-230398, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230465, V-230466, V-230467, V-230471, V-230472, V-230473, V-230474, V-230480, V-230483, V-244542, V-230503, V-230244, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230330, V-230382, V-230526, V-230527, V-230555, V-230556, V-244526, V-244528, V-237642, V-237643, V-251711, V-230238, V-230239, V-230273, V-230275, V-230478, V-230488, V-230489, V-230559, V-230560, V-230560, V-230478 561, V-237640 et V-256974

RHEL9 STIG Version 1 Version 3

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

  • RHEL9/CentOS Stream 9

    V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-2577804 805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-25788, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257931, V-257933, V-257934, V-257935, V-257936, V-257940, V-257942, V-257943, V-257944, V-257949, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257985, V-257987, V-257988, V-257989, V-257991, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258036, V-258038, V-258041, V-258043, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258077, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258134, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258184, V-258185, V-258186, V-258187, V-258188, V-258190, V-258191, V-258192, V-2583, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239 et V-258240

Ubuntu 18.04 STIG version 2 version 14

V-219188, V-219190, V-219191, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219303, V-219326, V-219328, V-219330, V-219342, V-219189, V-219192, V-219193, V-219194, V-219315, V-219195, V-219196, V-219197, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219220, V-219221, V-219222, V-219223, V-219224, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-2194, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219297, V-219298, V-219299, V-219300, V-219309, V-219310, V-219311, V-219312, V-233779, V-233780, V-255906, V-219336, V-219338, V-219344, V-219181, V-219184, V-219186, V-219155, V-219156, V-219160, V-219306, V-219149, V-219166, V-219176, V-219339, V-219331, V-219337 et V-219335

Ubuntu 20.04 STIG version 1 version 12

V-238205, V-238207, V-238329, V-238337, V-238339, V-238340, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238376, V-238377, V-238378, V-238209, V-238325, V-238330, V-238333, V-238369, V-238338, V-238341, V-238342, V-238343, V-238324, V-238353, V-238228, V-238225, V-238227, V-238299, V-238238, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277772, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238300, V-238301, V-238302, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-251505, V-238360, V-238211, V-238212, V-238213, V-238216, V-238220, V-255912, V-238355, V-238236, V-238303, V-238358, V-238356, V-238359, V-238370 et V-238334

Ubuntu 22.04 STIG Version 1 Version 1

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégorie III (faible), ainsi que :

V-260471, V-260473, V-260474, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260513, V-260514, V-260516, V-260522, V-260527, V-260528, V-260530, V-260531, V-260532, V-260533, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260568, V-260572, V-260573, V-260574, V-260576, V-260584, V-260584, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648 et V-260649

Linux STIG High (catégorie I)

La liste suivante contient STIG les paramètres pris en EC2 charge par Amazon pour votre infrastructure. Si un paramètre pris en charge n'est pas applicable à votre infrastructure, Amazon EC2 ignore ce paramètre et passe à autre chose. Par exemple, certains paramètres STIG de renforcement peuvent ne pas s'appliquer aux serveurs autonomes. Des politiques spécifiques de l’organisation peuvent également influencer les paramètres applicables, comme l’obligation pour les administrateurs de réviser les paramètres d’un document.

Pour une liste complète, consultez la bibliothèque de STIGs documents. Pour plus d'informations sur la façon d'afficher la liste complète, consultez la section Outils de STIG visualisation.

Note

La catégorie Linux STIG High inclut tous les paramètres de renforcement répertoriés STIG qui s'appliquent aux catégories Linux STIG Medium et Low, en plus des paramètres de STIG renforcement pris en EC2 charge par Amazon pour les vulnérabilités de catégorie I.

RHEL7 STIG Version 3 Version 14

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

  • RHEL7/CentOS 7/8 AL2

    V-204425, V-204594, V-204455, V-204424, V-204442, V-204443, V-204447, V-204448, V-204502, V-204620 et V-204621

RHEL8 STIG Version 1 Version 14

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

  • RHEL8/CentOS 8/AL 2023

    V-230265, V-230529, V-230531, V-230264, V-230487, V-230492, V-230533 et V-230558

RHEL9 STIG Version 1 Version 3

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

  • RHEL9/CentOS Stream 9

    V-257784, V-257785, V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-257984, V-257986, V-258059, V-258078, V-258094 et V-258235

Ubuntu 18.04 STIG version 2 version 14

V-219157, V-219158, V-219177, V-219212 V-219308, V-219314, V-219316 et V-251507

Ubuntu 20.04 STIG version 1 version 12

V-238218, V-238219, V-238201, V-238326, V-238327, V-238380 et V-251504

Ubuntu 22.04 STIG Version 1 Version 1

Inclut tous STIG les paramètres de renforcement pris EC2 en charge par Amazon pour les vulnérabilités de catégories II et III (moyennes et faibles), ainsi que :

V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260570, V-260571 et V-260579

Historique des STIG versions de Linux

Cette section enregistre l'historique des versions des composants Linux pour les STIG mises à jour trimestrielles. Pour voir les modifications et les versions publiées pendant un trimestre, choisissez le titre pour développer les informations.

STIGVersions mises à jour et appliquées STIGS pour la version du deuxième trimestre 2024. La prise en charge de RHEL 9, CentOS Stream 9 et Ubuntu 22.04 a également été ajoutée, comme suit :

STIG-Construire la version Linux-Low 2024.2.x
  • RHEL7 STIG Version 3 Version 14

  • RHEL8 STIG Version 1 Version 14

  • RHEL9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2 version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG Version 1 Version 1

STIG-Build-Linux-Medium version 2024.2.x
  • RHEL7 STIG Version 3 Version 14

  • RHEL8 STIG Version 1 Version 14

  • RHEL9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2 version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG Version 1 Version 1

STIG-Build-Linux-High version 2024.2.x
  • RHEL7 STIG Version 3 Version 14

  • RHEL8 STIG Version 1 Version 14

  • RHEL9 STIG Version 1 Version 3

  • Ubuntu 18.04 STIG version 2 version 14

  • Ubuntu 20.04 STIG version 1 version 12

  • Ubuntu 22.04 STIG Version 1 Version 1

STIGVersions mises à jour et appliquées STIGS pour la version du premier trimestre 2024 comme suit :

STIG-Construire la version Linux-Low 2024.1.x
  • RHEL7 STIG Version 3 Version 14

  • RHEL8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2 version 13

  • Ubuntu 20.04 STIG version 1 version 11

STIG-Build-Linux-Medium version 2024.1.x
  • RHEL7 STIG Version 3 Version 14

  • RHEL8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2 version 13

  • Ubuntu 20.04 STIG version 1 version 11

STIG-Build-Linux-High version 2024.1.x
  • RHEL7 STIG Version 3 Version 14

  • RHEL8 STIG Version 1 Version 13

  • Ubuntu 18.04 STIG version 2 version 13

  • Ubuntu 20.04 STIG version 1 version 11

STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2023 comme suit :

STIG-Construire la version Linux-Low 2023.4.x
  • RHEL7 STIG Version 3 Version 13

  • RHEL8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

STIG-Build-Linux-Medium version 2023.4.x
  • RHEL7 STIG Version 3 Version 13

  • RHEL8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

STIG-Build-Linux-High version 2023.4.x
  • RHEL7 STIG Version 3 Version 13

  • RHEL8 STIG Version 1 Version 12

  • Ubuntu 18.04 STIG version 2 version 12

  • Ubuntu 20.04 STIG version 1 version 10

STIGVersions mises à jour et appliquées STIGS pour la version du troisième trimestre 2023 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 12

  • RHEL8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 12

  • RHEL8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 12

  • RHEL8 STIG Version 1 Version 11

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 9

STIGVersions mises à jour et appliquées STIGS pour la version du deuxième trimestre 2023 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 11

  • RHEL8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 11

  • RHEL8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 11

  • RHEL8 STIG Version 1 Version 10

  • Ubuntu 18.04 STIG version 2 version 11

  • Ubuntu 20.04 STIG version 1 version 8

STIGVersions mises à jour et appliquées STIGS pour la version du premier trimestre 2023 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 10

  • RHEL8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 10

  • RHEL8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 10

  • RHEL8 STIG Version 1 Version 9

  • Ubuntu 18.04 STIG version 2 version 10

  • Ubuntu 20.04 STIG version 1 version 7

STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2022 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 9

  • RHEL8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2 version 9

  • Ubuntu 20.04 STIG Version 1 Version 6

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 9

  • RHEL8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2 version 9

  • Ubuntu 20.04 STIG Version 1 Version 6

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 9

  • RHEL8 STIG Version 1 Version 8

  • Ubuntu 18.04 STIG version 2 version 9

  • Ubuntu 20.04 STIG Version 1 Version 6

Aucun changement n'a été apporté au composant Linux STIGS pour la version du troisième trimestre 2022.

A introduit le support d'Ubuntu, STIG les versions mises à jour et a postulé STIGS pour la version du deuxième trimestre 2022 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 7

  • RHEL8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2 version 6 (nouveau)

  • Ubuntu 20.04 STIG Version 1 Version 4 (nouveau)

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 7

  • RHEL8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2 version 6 (nouveau)

  • Ubuntu 20.04 STIG Version 1 Version 4 (nouveau)

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 7

  • RHEL8 STIG Version 1 Version 6

  • Ubuntu 18.04 STIG version 2 version 6 (nouveau)

  • Ubuntu 20.04 STIG Version 1 Version 4 (nouveau)

Refactorisé pour inclure un meilleur support pour les conteneurs. Combiné le AL2 script précédent avec RHEL 7. STIGVersions mises à jour et appliquées STIGS pour la version du premier trimestre 2022 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 6

  • RHEL8 STIG Version 1 Version 5

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 6

  • RHEL8 STIG Version 1 Version 5

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 6

  • RHEL8 STIG Version 1 Version 5

STIGVersions mises à jour et appliquées STIGS pour la version du quatrième trimestre 2021 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 5

  • RHEL8 STIG Version 1 Version 4

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 5

  • RHEL8 STIG Version 1 Version 4

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 5

  • RHEL8 STIG Version 1 Version 4

STIGVersions mises à jour et appliquées STIGS pour la version du troisième trimestre 2021 comme suit :

Linux STIG Low (CatégorieIII)
  • RHEL7 STIG Version 3 Version 4

  • RHEL8 STIG Version 1 Version 3

Linux STIG Medium (catégorie II)
  • RHEL7 STIG Version 3 Version 4

  • RHEL8 STIG Version 1 Version 3

Linux STIG High (catégorie I)
  • RHEL7 STIG Version 3 Version 4

  • RHEL8 STIG Version 1 Version 3