

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa componenti gestiti per personalizzare l'immagine di Image Builder
<a name="use-managed-components"></a>

I componenti gestiti vengono creati AWS, a volte in collaborazione con, un'organizzazione di terze parti, come ad esempio il Center for Internet Security (CIS). Quando utilizzi componenti gestiti nelle tue ricette di immagini o contenitori, Amazon fornisce le versioni più recenti dei componenti a cui sono applicate patch e altri aggiornamenti. Per ottenere un elenco dei componenti o per ottenere informazioni sui componenti, consulta[Elenca e visualizza i dettagli dei componenti](component-details.md).

Il seguente elenco di componenti AWS gestiti in primo piano include un componente che è disponibile per l'utilizzo quando ci si abbona a CIS con protezione avanzata AMIs tramite. Marketplace AWS

**Topics**
+ [Installazione dell'applicazione dei componenti gestiti dal pacchetto Distributor per le immagini Windows di Image Builder](mgdcomponent-distributor-win.md)
+ [Componenti di tempra CIS](toe-cis.md)
+ [Amazon ha gestito i componenti di protezione STIG per Image Builder](ib-stig.md)

# Installazione dell'applicazione dei componenti gestiti dal pacchetto Distributor per le immagini Windows di Image Builder
<a name="mgdcomponent-distributor-win"></a>

AWS Systems Manager Distributor ti aiuta a impacchettare e pubblicare software nei nodi gestiti. AWS Systems Manager È possibile creare pacchetti e pubblicare il proprio software oppure utilizzare Distributor per trovare e pubblicare pacchetti software AWS forniti dagli agenti. Per ulteriori informazioni su Systems Manager Distributor, vedere [AWS Systems Manager Distributor nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html) per l'*AWS Systems Manager utente*.

**Componenti gestiti per Distributor**  
I seguenti componenti gestiti di Image Builder utilizzano AWS Systems Manager Distributor per installare pacchetti di applicazioni su istanze Windows.
+ Il componente `distributor-package-windows` gestito utilizza AWS Systems Manager Distributor per installare i pacchetti di applicazioni specificati nell'istanza di creazione dell'immagine di Windows. Per configurare i parametri quando includi questo componente nella ricetta, consulta[Configura `distributor-package-windows` come componente autonomo](#mgdcomponent-distributor-config-standalone).
+ Il `aws-vss-components-windows` componente utilizza AWS Systems Manager Distributor per installare il `AwsVssComponents` pacchetto sull'istanza di creazione dell'immagine di Windows. Per configurare i parametri quando includi questo componente nella ricetta, vedi[Configura come componente autonomo `aws-vss-components-windows`](#mgdcomponent-vss-config-standalone).

Per ulteriori informazioni su come utilizzare i componenti gestiti nella ricetta di Image Builder, vedere [Crea una nuova versione di una ricetta di immagini](create-image-recipes.md) per le ricette di immagini o [Crea una nuova versione di una ricetta contenitore](create-container-recipes.md) per le ricette dei contenitori. *Per ulteriori informazioni sul `AwsVssComponents` pacchetto, consulta [Creare uno snapshot coerente con l'applicazione VSS nella Amazon EC2 User](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/application-consistent-snapshots.html) Guide.*

## Prerequisiti
<a name="mgdcomponent-distributor-prereq"></a>

Prima di utilizzare i componenti Image Builder che si basano su Systems Manager Distributor per installare i pacchetti di applicazioni, è necessario assicurarsi che siano soddisfatti i seguenti prerequisiti.
+ I componenti di Image Builder che utilizzano Systems Manager Distributor per installare i pacchetti di applicazioni sull'istanza necessitano dell'autorizzazione per chiamare l'API Systems Manager. Prima di utilizzare i componenti in una ricetta di Image Builder, è necessario creare la policy e il ruolo IAM che concedono l'autorizzazione. Per configurare le autorizzazioni, consulta. [Configurazione delle autorizzazioni di Systems Manager Distributor](#mgdcomponent-distributor-permissions)

**Nota**  
Image Builder attualmente non supporta i pacchetti Systems Manager Distributor che riavviano l'istanza. Ad esempio, i pacchetti `AWSNVMe``AWSPVDrivers`, e `AwsEnaNetworkDriver` Distributor riavviano l'istanza e quindi non sono consentiti.

## Configurazione delle autorizzazioni di Systems Manager Distributor
<a name="mgdcomponent-distributor-permissions"></a>

Il `distributor-package-windows` componente e gli altri componenti che lo utilizzano, ad esempio`aws-vss-components-windows`, richiedono un'autorizzazione aggiuntiva per l'esecuzione dell'istanza di build. L'istanza di build deve essere in grado di chiamare l'API Systems Manager per avviare l'installazione di Distributor e verificare il risultato.

Segui queste procedure Console di gestione AWS per creare una policy e un ruolo IAM personalizzati che concedano l'autorizzazione ai componenti di Image Builder per installare i pacchetti Systems Manager Distributor dall'istanza di build.

**Fase 1: Creare una policy**  
Crea una policy IAM per le autorizzazioni dei distributori.

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, scegli **Policy** e **Crea policy**.

1. Nella pagina **Crea policy**, scegli la scheda **JSON**, quindi sostituisci il contenuto predefinito con la seguente policy JSON, sostituendo la partizione, la regione e l'ID dell'account se necessario o utilizzando caratteri jolly.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowDistributorSendCommand",
               "Effect": "Allow",
               "Action": "ssm:SendCommand",
               "Resource": [
                   "arn:aws:ssm:*::document/AWS-ConfigureAWSPackage",
                   "arn:aws:ec2:*:111122223333:instance/*"
               ]
           },
           {
               "Sid": "AllowGetCommandInvocation",
               "Effect": "Allow",
               "Action": "ssm:GetCommandInvocation",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Scegliere **Review policy (Esamina policy)**.

1. Per **Nome**, immettere un nome per identificare la policy, ad esempio `InvokeDistributor` o un altro nome a scelta.

1. (Facoltativo) Per **Descrizione**, immettere la descrizione dello scopo della policy.

1. Seleziona **Create Policy** (Crea policy).

**Fase 2: Creare un ruolo**  
Crea un ruolo IAM per le autorizzazioni del distributore.

1. Dal pannello di navigazione della console IAM, scegli **Ruoli**, quindi scegli **Crea** ruolo.

1. In **Select type of trusted entity (Seleziona tipo di entità attendibile)**, scegli **Servizio AWS**.

1. Sotto l'opzione **Choose the service that will use this role (Scegli il servizio che utilizzerà questo ruolo)** scegliere **EC2**, quindi **Next: Permissions (Successivo: Autorizzazioni)**.

1. In **Select your use case (Seleziona il caso d'uso)** selezionare **EC2** e quindi scegliere **Next: Permissions (Successivo: autorizzazioni)**.

1. Nell'elenco delle politiche, seleziona la casella di controllo accanto ad **Amazon SSMManaged InstanceCore**. (Digitare `SSM` nella casella di ricerca per restringere l'elenco).

1. In questo elenco di politiche, seleziona la casella accanto a **EC2InstanceProfileForImageBuilder**. (Digitare `ImageBuilder` nella casella di ricerca per restringere l'elenco).

1. Scegliere **Next: Tags (Successivo: Tag)**.

1. (Facoltativo) Aggiungi una o più coppie di tag chiave-valore per organizzare, tracciare o controllare l'accesso per questo ruolo, quindi scegli **Avanti: revisione**.

1. Per **Nome ruolo**, immettere un nome per il nuovo ruolo, ad esempio `InvokeDistributor` o un altro nome a scelta.

1. (Facoltativo) Per **Role description (Descrizione ruolo)**, sostituire il testo predefinito con una descrizione dello scopo del ruolo.

1. Selezionare **Create role (Crea ruolo)**. Il sistema visualizza di nuovo la pagina **Ruoli**.

**Fase 3: Allega la policy al ruolo**  
Il passaggio finale per configurare le autorizzazioni di distributore consiste nell'associare la policy IAM al ruolo IAM.

1. Dalla pagina **Ruoli** della console IAM, scegli il ruolo che hai appena creato. Viene visualizzata la pagina **Riepilogo** del ruolo.

1. Scegliere **Collega policy**.

1. Cerca la policy che hai creato nella procedura precedente e seleziona la casella di controllo accanto al nome.

1. Scegli **Collega policy**.

Utilizzate questo ruolo nella risorsa Image Builder Infrastructure Configuration per qualsiasi immagine che include componenti che utilizzano Systems Manager Distributor. Per ulteriori informazioni, consulta [Creazione di una configurazione dell'infrastruttura](create-infra-config.md).

## Configura `distributor-package-windows` come componente autonomo
<a name="mgdcomponent-distributor-config-standalone"></a>

Per utilizzare il `distributor-package-windows` componente in una ricetta, imposta i seguenti parametri che configurano il pacchetto da installare.

**Nota**  
Prima di utilizzare il `distributor-package-windows` componente in una ricetta, è necessario assicurarsi che tutti i requisiti [Prerequisiti](#mgdcomponent-distributor-prereq) siano soddisfatti.
+ **Azione** (obbligatoria): specifica se installare o disinstallare il pacchetto. I valori validi includono `Install` e `Uninstall`. Il valore predefinito è. `Install`
+ **PackageName**(Obbligatorio): il nome del pacchetto Distributor da installare o disinstallare. Per un elenco di nomi di pacchetto validi, vedere[Trova i pacchetti Distributor](#mgdcomponent-distributor-find-pkg).
+ **PackageVersion**(Facoltativo): la versione del pacchetto Distributor da installare. PackageVersion il valore predefinito è la versione consigliata.
+ **AdditionalArguments**(Facoltativo): una stringa JSON che contiene i parametri aggiuntivi da fornire allo script per installare, disinstallare o aggiornare un pacchetto. Per ulteriori informazioni, consulta **AdditionalArguments** nella **sezione [AWS:ConfigurePackage](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents-command-ssm-plugin-reference.html#aws-configurepackage) Inputs della pagina di riferimento del plug-in** del documento **Systems Manager Command**.

## Configura come componente autonomo `aws-vss-components-windows`
<a name="mgdcomponent-vss-config-standalone"></a>

Quando si utilizza il `aws-vss-components-windows` componente in una ricetta, è possibile facoltativamente impostare il `PackageVersion` parametro per utilizzare una versione specifica del `AwsVssComponents` pacchetto. Quando si omette questo parametro, per impostazione predefinita il componente utilizza la versione consigliata del pacchetto. `AwsVssComponents`

**Nota**  
Prima di utilizzare il `aws-vss-components-windows` componente in una ricetta, è necessario assicurarsi che tutti i parametri [Prerequisiti](#mgdcomponent-distributor-prereq) siano soddisfatti.

## Trova i pacchetti Distributor
<a name="mgdcomponent-distributor-find-pkg"></a>

Amazon e terze parti forniscono pacchetti pubblici che puoi installare con Systems Manager Distributor.

Per visualizzare i pacchetti disponibili in Console di gestione AWS, accedi alla [AWS Systems Manager console](https://console.aws.amazon.com/systems-manager/;) e scegli **Distributor** dal pannello di navigazione. La pagina **Distributore** mostra tutti i pacchetti disponibili. Per ulteriori informazioni su come elencare i pacchetti disponibili con AWS CLI, consulta [Visualizza i pacchetti (riga di comando)](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-view-packages.html) nella *Guida per l'AWS Systems Manager utente*.

È inoltre possibile creare pacchetti Systems Manager Distributor privati. Per ulteriori informazioni, consulta [Creare un pacchetto](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-create.html) nella *Guida per l'AWS Systems Manager utente*.

# Componenti di tempra CIS
<a name="toe-cis"></a>

Il Center for Internet Security (CIS) è un'organizzazione senza scopo di lucro gestita dalla comunità. I suoi esperti di sicurezza informatica collaborano per sviluppare linee guida sulla sicurezza IT che salvaguardino le organizzazioni pubbliche e private dalle minacce informatiche. La loro serie di best practice riconosciute a livello globale, note come CIS Benchmarks, aiuta le organizzazioni IT di tutto il mondo a configurare in modo sicuro i propri sistemi. [https://www.cisecurity.org/insights](https://www.cisecurity.org/insights)

**CIS Benchmarks**  
Il CIS crea e mantiene una serie di linee guida di configurazione, note come CIS Benchmark, che forniscono le migliori pratiche di configurazione per tecnologie specifiche, tra cui sistemi operativi, piattaforme cloud, applicazioni, database e altro ancora. I benchmark CIS sono riconosciuti come standard di settore da organizzazioni e standard come PCI DSS, HIPAA, DoD Cloud Computing SRG, FISMA, DFARS e FEDRAMP. [https://www.cisecurity.org/benchmark](https://www.cisecurity.org/benchmark)

**Componenti di indurimento CIS**  
Quando sottoscrivi una CIS Hardened Image in Marketplace AWS, hai anche accesso al componente di protezione avanzata associato che esegue uno script per applicare le linee guida CIS Benchmarks Level 1 per la tua configurazione. L'organizzazione CIS possiede e gestisce i componenti di protezione CIS per garantire che riflettano le linee guida più recenti.

**Nota**  
I componenti di protezione avanzata CIS non seguono le regole standard di ordinamento dei componenti nelle ricette di Image Builder. I componenti di protezione avanzata CIS funzionano sempre per ultimi per garantire che i test di benchmark vengano eseguiti rispetto all'immagine di output.

# Amazon ha gestito i componenti di protezione STIG per Image Builder
<a name="ib-stig"></a>

Le guide tecniche di implementazione della sicurezza (STIGs) sono gli standard di rafforzamento della configurazione creati dalla Defense Information Systems Agency (DISA) per proteggere i sistemi informativi e il software. Per la conformità dei propri sistemi agli standard STIG, è necessario installare, configurare e testare una serie di impostazioni di sicurezza.

Image Builder fornisce componenti di protezione STIG per aiutarvi a creare in modo più efficiente immagini conformi agli standard STIG di base. Questi componenti STIG analizzano eventuali configurazioni errate ed eseguono uno script di correzione. Non sono previsti costi aggiuntivi per l'utilizzo di componenti conformi a STIG.

**Importante**  
Con poche eccezioni, a meno che non sia specificato nei parametri, i componenti di protezione STIG non installano pacchetti di terze parti. Se sull'istanza sono già installati pacchetti di terze parti e se ci sono pacchetti correlati STIGs supportati da Image Builder per quel pacchetto, il componente di protezione avanzata li applica.

Questa pagina elenca tutti gli STIG supportati da Image Builder che vengono applicati alle istanze EC2 che Image Builder avvia quando si crea e si testa una nuova immagine. Se desideri applicare impostazioni STIG aggiuntive all'immagine, puoi creare un componente personalizzato per configurarla. Per ulteriori informazioni sui componenti personalizzati e su come crearli, consulta[Usa i componenti per personalizzare l'immagine di Image Builder](manage-components.md).

Quando create un'immagine, i componenti di protezione STIG registrano se STIGs sono supportati o meno. Ti consigliamo di esaminare i log di Image Builder per le tue immagini che utilizzano componenti di protezione STIG. Per ulteriori informazioni su come accedere e rivedere i log di Image Builder, vedere. [Risolvi i problemi relativi alle build della pipeline](troubleshooting.md#troubleshooting-pipelines)

**Livelli di conformità**
+ **Alta (Categoria I) **

  Il rischio più grave. Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità.
+ **Medio (categoria II) **

  Include qualsiasi vulnerabilità che può comportare la perdita di riservatezza, disponibilità o integrità, ma i rischi possono essere mitigati.
+ **Basso (categoria III) **

  Eventuali vulnerabilità che degradano le misure per la protezione contro la perdita di riservatezza, disponibilità o integrità.

**Topics**
+ [Componenti di protezione avanzata di Windows STIG](#windows-os-stig)
+ [Registro della cronologia delle versioni STIG per Windows](#ib-windows-version-hist)
+ [Componenti di indurimento STIG per Linux](#linux-os-stig)
+ [Registro della cronologia delle versioni STIG per Linux](#ib-linux-version-hist)
+ [componente di validazione della conformità SCAP](#scap-compliance)

## Componenti di protezione avanzata di Windows STIG
<a name="windows-os-stig"></a>

AWSTOE I componenti di protezione avanzata di Windows STIG sono progettati per server autonomi e applicano i criteri di gruppo locali. I componenti di indurimento conformi a STIG installano e aggiornano i certificati del Dipartimento della Difesa (DoD). Inoltre rimuovono i certificati non necessari per mantenere la conformità STIG. Attualmente, le linee di base STIG sono supportate per le seguenti versioni di Windows Server: 2012 R2, 2016, 2019, 2022 e 2025.

Questa sezione elenca le impostazioni correnti per ciascuno dei componenti di protezione avanzata di Windows STIG, seguite da un registro della cronologia delle versioni.

### STIG per Windows Basso (categoria III)
<a name="ib-windows-stig-low"></a>

L'elenco seguente contiene le impostazioni STIG che il componente di protezione avanzata applica all'infrastruttura. Se un'impostazione supportata non è applicabile all'infrastruttura, il componente di protezione avanzata ignora tale impostazione e prosegue. Ad esempio, alcune impostazioni STIG potrebbero non essere applicabili ai server autonomi. Le politiche specifiche dell'organizzazione possono anche influire sulle impostazioni applicate dal componente di protezione avanzata, ad esempio l'obbligo per gli amministratori di rivedere le impostazioni dei documenti.

[Per un elenco completo di Windows, consulta la Document STIGs Library. STIGs ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows) Per informazioni su come visualizzare l'elenco completo, consulta [Strumenti di visualizzazione STIG](https://public.cyber.mil/stigs/srg-stig-tools/).
+ **Windows Server 2025 STIG versione 1 versione 1**

  V-278082, V-278083, V-278084, V-278085, V-278098, V-278104, V-278110 e V-278231
+ **Windows Server 2022 STIG versione 2 versione 7**

  V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 e V-254481
+ **Windows Server 2019 STIG versione 3 versione 7**

  V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 e V-205923
+ **Windows Server 2016 STIG versione 2 versione 10**

  V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 e V-225060
+ **Windows Server 2012 R2 MS STIG versione 3 versione 5**

  V-225250, V-225318, V-225319, V-225324, V-225327, V-225328, V-225330, V-225331, V-225332, V-225333, V-225334, V-225335, V-225336, V-225342, V-225343, V-225355, V-225357, V-225358, V-225359, V-225360, V-225362, V-225363, V-225376, V-225392, V-225394, V-225412, V-225459, V-225460, V-225462, V-225468, V-225473, V-225476, V-225479, V-225480, V-225481, V-225482, V-225483, V-225484, V-225485, V-225487, V-225488, V-225489, V-225490, V-225511, V-225514, V-225525, V-225526, V-225536 e V-225537
+ **Microsoft.NET Framework 4.0 STIG Versione 2 Release 7**

  Non vengono applicate impostazioni STIG alle vulnerabilità di Microsoft .NET Framework per la categoria III.
+ **Windows Firewall STIG versione 2 versione 2**

  V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 e V-242008
+ **Internet Explorer 11 STIG versione 2 versione 6**

  V-223056 e V-223078
+ **Microsoft Edge STIG versione 2 Release 4 (solo Windows Server 2022 e 2025)**

  V-235727, V-235731, V-235751, V-235752 e V-235765
+ **Microsoft Defender STIG Versione 2 Release 7**

  Nessuna impostazione STIG viene applicata a Microsoft Antivirus per le vulnerabilità di categoria III.

### STIG per Windows Medio (categoria II)
<a name="ib-windows-stig-medium"></a>

L'elenco seguente contiene le impostazioni STIG che il componente di protezione avanzata applica all'infrastruttura. Se un'impostazione supportata non è applicabile all'infrastruttura, il componente di protezione avanzata ignora tale impostazione e prosegue. Ad esempio, alcune impostazioni STIG potrebbero non essere applicabili ai server autonomi. Le politiche specifiche dell'organizzazione possono anche influire sulle impostazioni applicate dal componente di protezione avanzata, ad esempio l'obbligo per gli amministratori di rivedere le impostazioni dei documenti.

[Per un elenco completo di Windows, consulta la Document STIGs Library. STIGs ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows) Per informazioni su come visualizzare l'elenco completo, consulta [Strumenti di visualizzazione STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**Nota**  
I componenti di protezione avanzata di Windows STIG Medium includono tutte le impostazioni STIG elencate che AWSTOE si applicano ai componenti con protezione avanzata di Windows STIG Low, oltre alle impostazioni STIG elencate specificamente per le vulnerabilità di categoria II.
+ **Windows Server 2025 STIG versione 1 versione 1**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-278015, V-278016, V-278019, V-278020, V-278021, V-278022, V-278023, V-278024, V-278025, V-278026, V-278033, V-278034, V-278035, V-278036, V-278037, V-278038, V-278039, V-278047, V-278048, V-278049, V-278050, V-278051, V-278052, V-278053, V-278054, V-278055, V-278056, V-278057, V-278058, V-278059, V-278060, V-278061, V-278062, V-278063, V-278064, V-278065, V-278066, V-278067, V-278068, V-278069, V-278070, V-278071, V-278072, V-278073, V-278074, V-278075, V-278076, V-278077, V-278078, V-278079, V-278080, V-278086, V-278088, V-278089, V-278091, V-278092, V-278093, V-278094, V-278095, V-278096, V-278097, V-278102, V-278103, V-278105, V-278106, V-278107, V-278108, V-278109, V-278111, V-278112, V-278113, V-278114, V-278115, V-278116, V-278117, V-278118, V-278119, V-278120, V-278122, V-278123, V-278124, V-278126, V-278127, V-278129, V-278130, V-278131, V-278165, V-278168, V-278169, V-278170, V-278171, V-278174, V-278180, V-278181, V-278182, V-278183, V-278184, V-278185, V-278187, V-278188, V-278189, V-278192, V-278193, V-278194, V-278195, V-278198, V-278199, V-278200, V-278201, V-278202, V-278203, V-278204, V-278205, V-278206, V-278209, V-278210, V-278211, V-278212, V-278213, V-278214, V-278218, V-278220, V-278221, V-278222, V-278223, V-278226, V-278227, V-278228, V-278229, V-278230, V-278232, V-278233, V-278234, V-278235, V-278236, V-278237, V-278238, V-278239, V-278240, V-278241, V-278243, V-278244, V-278245, V-278247, V-278248, V-278249, V-278251, V-278252, V-278253, V-278254, V-278255, V-278256, V-278257, V-278258, V-278259, V-278260, V-278261, V-278262, V-279916, V-279917, V-279918, V-279919, V-279920, V-279921, V-279922 e V-279923
+ **Windows Server 2022 STIG versione 2 versione 7**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-254247, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254275, V-254276, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254290, V-254291, V-254292, V-254296, V-254297, V-254298, V-254299, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254307, V-254309, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254341, V-254342, V-254333, V-254334, V-254339, V-254341, V-254342, V-254344, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254384, V-254431, V-254433, V-254434, V-254435, V-254436, V-254438, V-25254439, V-254440, V-254442, V-254443, V-254444, V-254445, V-254447, V-254448, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-254462, V-254463, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254491, V-254493, V-254494, V-254495, V-254497, V-254498, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254506, V-254507, V-254508, V-254509, V-254510, V-254511, V-254512, V-278942, V-278943, V-278944, V-278945, V-278946, V-278947, V-278948 e V-278949
+ **Windows Server 2019 STIG versione 3 versione 7**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205640, V-205641, V-205642, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205683, V-205683, V-205683 V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205730, V-205731, V-205733, V-205747, V-205748, V-205749, V-205751, V-205752, V-205754, V-205755, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205763, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205782051, V-205778 V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205835, V-205836, V-205837, V-205838, V-205842, V-205861, V-205863, V-205865, V-205866, V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205909, V-205910, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205925, V-257503, V-278934, V-278935, V-278936, V-278937, V-278938, V-278939, V-278940 e V-278941
+ **Windows Server 2016 STIG versione 2 versione 10**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-224850, V-224851, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224877, V-224878, V-224879, V-224880, V-224881, V-224882, V-224883, V-224884, V-224885, V-224886, V-224888, V-224890, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224900, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224921, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224951, V-224952, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-224965, V-224966, V-224967, V-224968, V-224969, V-224987, V-224988, V-224989, V-224995, V-224996, V-224997, V-224998, V-224999, V-225000, V-225001, V-225002, V-225003, V-225004, V-225005, V-225008, V-225009, V-225010, V-225011, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225020, V-225021, V-225022, V-225023, V-225024, V-225026, V-225027, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225059, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225070, V-225072, V-225073, V-225074, V-225076, V-225077, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225085, V-225086, V-225087, V-225088, V-225089, V-225092, V-225093 e V-257502
+ **Windows Server 2012 R2 MS STIG versione 3 versione 5**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-225239, V-225259, V-225260, V-225261, V-225263, V-225264, V-225265, V-225266, V-225267, V-225268, V-225269, V-225270, V-225271, V-225272, V-225273, V-225275, V-225276, V-225277, V-225278, V-225279, V-225280, V-225281, V-225282, V-225283, V-225284, V-225285, V-225286, V-225287, V-225288, V-225289, V-225290, V-225291, V-225292, V-225293, V-225294, V-225295, V-225296, V-225297, V-225298, V-225299, V-225300, V-225301, V-225302, V-225303, V-225304, V-225305, V-225314, V-225315, V-225316, V-225317, V-225325, V-225326, V-225329, V-225337, V-225338, V-225339, V-225340, V-225341, V-225344, V-225345, V-225346, V-225347, V-225348, V-225349, V-225350, V-225351, V-225352, V-225353, V-225356, V-225367, V-225368, V-225369, V-225370, V-225371, V-225372, V-225373, V-225374, V-225375, V-225377, V-225378, V-225379, V-225380, V-225381, V-225382, V-225383, V-225384, V-225385, V-225386, V-225389, V-225391, V-225393, V-225395, V-225397, V-225398, V-225400, V-225401, V-225402, V-225404, V-225405, V-225406, V-225407, V-225408, V-225409, V-225410, V-225411, V-225413, V-225414, V-225415, V-225441, V-225442, V-225443, V-225448, V-225452, V-225453, V-225454, V-225455, V-225456, V-225457, V-225458, V-225461, V-225463, V-225464, V-225469, V-225470, V-225471, V-225472, V-225474, V-225475, V-225477, V-225478, V-225486, V-225494, V-225500, V-225501, V-225502, V-225503, V-225504, V-225506, V-225508, V-225509, V-225510, V-225513, V-225515, V-225516, V-225517, V-225518, V-225519, V-225520, V-225521, V-225522, V-225523, V-225524, V-225527, V-225528, V-225529, V-225530, V-225531, V-225532, V-225533, V-225534, V-225535, V-225538, V-225539, V-225540, V-225541, V-225542, V-225543, V-225544, V-225545, V-225546, V-225548, V-225549, V-225550, V-225551, V-225553, V-225554, V-225555, V-225557, V-225558, V-225559, V-225560, V-225561, V-225562, V-225563, V-225564, V-225565, V-225566, V-225567, V-225568, V-225569, V-225570, V-225571, V-225572, V-225573 e V-225574
+ **Microsoft.NET Framework 4.0 STIG Versione 2 Release 7**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-225223, V-225230, V-225235 e V-225238
+ **Windows Firewall STIG versione 2 versione 2**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-241989, V-241990, V-241991, V-241993, V-241998, V-242003, V-242004 e V-242005
+ **Internet Explorer 11 STIG versione 2 versione 6**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-223015, V-223017, V-223018, V-223019, V-223020, V-223021, V-223022, V-223023, V-223024, V-223025, V-223026, V-223027, V-223028, V-223029, V-223030, V-223031, V-223032, V-223033, V-223034, V-223035, V-223036, V-223037, V-223038, V-223039, V-223040, V-223041, V-223042, V-223043, V-223044, V-223045, V-223046, V-223048, V-223049, V-223050, V-223051, V-223052, V-223053, V-223054, V-223055, V-223057, V-223058, V-223059, V-223060, V-223061, V-223062, V-223063, V-223064, V-223065, V-223066, V-223067, V-223068, V-223069, V-223070, V-223071, V-223072, V-223073, V-223074, V-223075, V-223076, V-223077, V-223079, V-223080, V-223081, V-223082, V-223083, V-223084, V-223085, V-223086, V-223087, V-223088, V-223089, V-223090, V-223091, V-223092, V-223093, V-223094, V-223095, V-223096, V-223097, V-223098, V-223099, V-223100, V-223101, V-223102, V-223103, V-223104, V-223105, V-223106, V-223107, V-223108, V-223109, V-223110, V-223111, V-223112, V-223113, V-223114, V-223115, V-223116, V-223117, V-223118, V-223119, V-223120, V-223121, V-223123, V-223125, V-223126, V-223127, V-223128, V-223129, V-223130, V-223131, V-223132, V-223133, V-224313, V-223135, V-223136, V-223137, V-223138, V-223139, V-223140, V-223141, V-223142, V-223143, V-223144, V-223145, V-223146, V-223147, V-223148, V-223149, V-250540 e V-250541
+ **Microsoft Edge STIG versione 2 Release 4 (solo Windows Server 2022 e 2025)**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse), oltre a:

  V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 e V-246736
+ **Microsoft Defender STIG Versione 2 Release 7**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa), oltre a:

  V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213448, V-213449, V-213450, V-213451, V-213454, V-213455, V-213456, V-213457, V-213458, V-213459, V-213460, V-213461, V-213461, V-213461, V-213461, V-213461 2, V-213463, V-213464, V-213465, V-213466, V-278647, V-278648, V-278649, V-278650, V-278651, V-278652, V-278653, V-278654, V-278655, V-278656, V-278658, V-278659, V-278660, V-278661, V-278662, V-278668, V-278669, V-278672, V-278674, V-278675, V-278676, V-278677, V-278678, V-278679, V-278680 e V-278863

### STIG per Windows Alto (categoria I)
<a name="ib-windows-stig-high"></a>

L'elenco seguente contiene le impostazioni STIG che il componente di protezione avanzata applica all'infrastruttura. Se un'impostazione supportata non è applicabile all'infrastruttura, il componente di protezione avanzata ignora tale impostazione e prosegue. Ad esempio, alcune impostazioni STIG potrebbero non essere applicabili ai server autonomi. Le politiche specifiche dell'organizzazione possono anche influire sulle impostazioni applicate dal componente di protezione avanzata, ad esempio l'obbligo per gli amministratori di rivedere le impostazioni dei documenti.

[Per un elenco completo di Windows, consulta la Document STIGs Library. STIGs ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows) Per informazioni su come visualizzare l'elenco completo, consulta [Strumenti di visualizzazione STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**Nota**  
I componenti di protezione avanzata di Windows STIG High includono tutte le impostazioni STIG elencate AWSTOE valide per i componenti di protezione Windows STIG Low e Windows STIG Medium, oltre alle impostazioni STIG elencate specificamente per le vulnerabilità di categoria I.
+ **Windows Server 2025 STIG versione 1 versione 1**

  Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (media e bassa), oltre a:

  V-278040, V-278099, V-278100, V-278101, V-278121, V-278125, V-278128, V-278196, V-278215, V-278216, V-278217, V-278219, V-278225, V-278242, V-278246 e V-278250
+ **Windows Server 2022 STIG versione 2 versione 7**

  Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (media e bassa), oltre a:

  V-254250, V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254466, V-254467, V-254469, V-254474, V-254475, V-254492, V-254496 e V-254500
+ **Windows Server 2019 STIG versione 3 versione 7**

  Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (media e bassa), oltre a:

  V-205653, V-205654, V-205663, V-205711, V-205713, V-205724, V-205725, V-205750, V-205753, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205914 e V-205919
+ **Windows Server 2016 STIG versione 2 versione 10**

  Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (media e bassa), oltre a:

  V-224831, V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225045, V-225046, V-225048, V-225053, V-225054, V-225071, V-225079 e V-225091
+ **Windows Server 2012 R2 MS STIG versione 3 versione 5**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (media e bassa), oltre a:

  V-225274, V-225354, V-225364, V-225365, V-225366, V-225390, V-225396, V-225399, V-225444, V-225449, V-225491, V-225492, V-225493, V-225496, V-225497, V-225498, V-225505, V-225507, V-225547, V-225552 e V-225556
+ **Microsoft.NET Framework 4.0 STIG Versione 2 Release 7**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità delle categorie II e III (medie e basse) per Microsoft.NET Framework. Non si applicano impostazioni STIG aggiuntive per le vulnerabilità di categoria I.
+ **Windows Firewall STIG versione 2 versione 2**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (media e bassa), oltre a:

  V-241992, V-241997 e V-242002
+ **Internet Explorer 11 STIG versione 2 versione 6**

  V-252910
+ **Microsoft Edge STIG versione 2 Release 4 (solo Windows Server 2022 e 2025)**

  Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (medie e basse), oltre a:

  V-235758 e V-235759
+ **Microsoft Defender STIG Versione 2 Release 7**

  Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (media e bassa), oltre a:

  V-213426, V-213428, V-213452 e V-213453

## Registro della cronologia delle versioni STIG per Windows
<a name="ib-windows-version-hist"></a>

Questa sezione registra la cronologia delle versioni dei componenti di protezione avanzata di Windows per gli aggiornamenti trimestrali STIG. Per visualizzare le modifiche e le versioni pubblicate per un trimestre, scegli il titolo per espandere le informazioni.

### Modifiche al 1° trimestre 2026 - 10/03/2026:
<a name="2026-q1-windows"></a>

È stato aggiunto il supporto per Windows Server 2025 e aggiornato tutto applicabile al primo trimestre 2026. STIGs 

**STIG-Build-Windows**
+ Windows Server 2025 STIG versione 1 versione 1
+ Windows Server 2022 STIG versione 2 versione 7
+ Windows Server 2019 STIG versione 3 versione 7
+ Windows Server 2016 STIG versione 2 versione 10
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft.NET Framework 4.0 STIG Versione 2 Release 7
+ Windows Firewall STIG versione 2 versione 2
+ Internet Explorer 11 STIG versione 2 versione 8
+ Microsoft Edge STIG versione 2 Release 4 (solo Windows Server 2022 e 2025)

### Modifiche al terzo trimestre 2025 - 04/09/2025 (nessuna modifica):
<a name="2025-q3-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del terzo trimestre 2025.

### Modifiche al secondo trimestre 2025 - 26/06/2025:
<a name="2025-q2-windows"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del secondo trimestre 2025 come segue:

**STIG-Build-Windows-Low versione 2025.2.x**
+ Windows Server 2022 STIG versione 2 versione 4
+ Windows Server 2019 STIG versione 3 rilascio 4
+ Windows Server 2016 STIG versione 2 versione 10
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 6
+ Windows Firewall STIG versione 2 versione 2
+ Internet Explorer 11 STIG versione 2 versione 5
+ Microsoft Edge STIG versione 2 rilascio 2 (solo per Windows Server 2022)

**STIG-Build-Windows-Medium versione 2025.2.x**
+ Windows Server 2022 STIG versione 2 versione 4
+ Windows Server 2019 STIG versione 3 rilascio 4
+ Windows Server 2016 STIG versione 2 versione 10
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 6
+ Windows Firewall STIG versione 2 versione 2
+ Internet Explorer 11 STIG versione 2 versione 5
+ Microsoft Edge STIG versione 2 rilascio 2 (solo per Windows Server 2022)
+ Defender STIG versione 2 rilascio 4

**STIG-Build-Windows-High versione 2025.2.x**
+ Windows Server 2022 STIG versione 2 versione 4
+ Windows Server 2019 STIG versione 3 rilascio 4
+ Windows Server 2016 STIG versione 2 versione 10
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 6
+ Windows Firewall STIG versione 2 versione 2
+ Internet Explorer 11 STIG versione 2 versione 5
+ Microsoft Edge STIG versione 2 rilascio 2 (solo per Windows Server 2022)
+ Defender STIG versione 2 rilascio 4

### Modifiche al primo trimestre 2025 - 04/05/2025:
<a name="2025-q1-windows"></a>

Sono stati aggiornati gli STIG per Internet Explorer 11 STIG versione 2 rilascio 5 per tutti i componenti STIG per la versione del primo trimestre 2025.
+ STIG-Build-Windows-Low versione 2025.1.x
+ STIG-Build-Windows-Medium versione 2025.1.x
+ STIG-Build-Windows-High versione 2025.1.x

### Modifiche al quarto trimestre 2024 - 04/02/2025:
<a name="2024-q4-windows"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del quarto trimestre 2024 come segue:

**STIG-Build-Windows-Low versione 2024.4.0**
+ Windows Server 2022 STIG versione 2 versione 2
+ Windows Server 2019 STIG versione 3 rilascio 2
+ Windows Server 2016 STIG versione 2 versione 9
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 2
+ Windows Firewall STIG versione 2 versione 2
+ Internet Explorer 11 STIG versione 2 versione 5
+ Microsoft Edge STIG versione 2 rilascio 2 (solo per Windows Server 2022)

**STIG-Build-Windows-Medium versione 2024.4.0**
+ Windows Server 2022 STIG versione 2 versione 2
+ Windows Server 2019 STIG versione 3 rilascio 2
+ Windows Server 2016 STIG versione 2 versione 9
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 2
+ Windows Firewall STIG versione 2 versione 2
+ Internet Explorer 11 STIG versione 2 versione 5
+ Microsoft Edge STIG versione 2 rilascio 2 (solo per Windows Server 2022)
+ Defender STIG versione 2 rilascio 4

**STIG-Build-Windows-High versione 2024.4.0**
+ Windows Server 2022 STIG versione 2 versione 2
+ Windows Server 2019 STIG versione 3 rilascio 2
+ Windows Server 2016 STIG versione 2 versione 9
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 2
+ Windows Firewall STIG versione 2 versione 2
+ Internet Explorer 11 STIG versione 2 versione 5
+ Microsoft Edge STIG versione 2 rilascio 2 (solo per Windows Server 2022)
+ Defender STIG versione 2 rilascio 4

### Modifiche al terzo trimestre 2024 - 10/04/2023 (nessuna modifica):
<a name="2024-q3-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del terzo trimestre 2024.

### Modifiche al secondo trimestre 2024 - 10/05/2024 (nessuna modifica):
<a name="2024-q2-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del secondo trimestre 2024.

### Modifiche al primo trimestre 2024 - 02/06/2024 (nessuna modifica):
<a name="2024-q1-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del primo trimestre 2024.

### Modifiche al quarto trimestre 2023 - 12/04/2023 (nessuna modifica):
<a name="2023-q4-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del quarto trimestre 2023.

### Modifiche al terzo trimestre 2023 - 04/10/2023 (nessuna modifica):
<a name="2023-q3-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del terzo trimestre 2023.

### Modifiche al secondo trimestre 2023 - 03/05/2023 (nessuna modifica):
<a name="2023-q2-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del secondo trimestre 2023.

### Modifiche al primo trimestre 2023 - 27/03/2023 (nessuna modifica):
<a name="2023-q1-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del primo trimestre 2023.

### Modifiche al quarto trimestre 2022 - 01/02/2023:
<a name="2022-q4-windows"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del quarto trimestre 2022 come segue:

**STIG-Build-Windows-Low versione 2022.4.x**
+ Windows Server 2022 STIG versione 1 rilascio 1
+ Windows Server 2019 STIG versione 2 rilascio 5
+ Windows Server 2016 STIG versione 2 rilascio 5
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 2
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 2 rilascio 3
+ Microsoft Edge STIG versione 1 rilascio 6 (solo per Windows Server 2022)

**STIG-Build-Windows-Medium versione 2022.4.x**
+ Windows Server 2022 STIG versione 1 rilascio 1
+ Windows Server 2019 STIG versione 2 rilascio 5
+ Windows Server 2016 STIG versione 2 rilascio 5
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 2
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 2 rilascio 3
+ Microsoft Edge STIG versione 1 rilascio 6 (solo per Windows Server 2022)
+ Defender STIG versione 2 rilascio 4 (solo per Windows Server 2022)

**STIG-Build-Windows-High versione 2022.4.x**
+ Windows Server 2022 STIG versione 1 rilascio 1
+ Windows Server 2019 STIG versione 2 rilascio 5
+ Windows Server 2016 STIG versione 2 rilascio 5
+ Windows Server 2012 R2 MS STIG versione 3 rilascio 5
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 2
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 2 rilascio 3
+ Microsoft Edge STIG versione 1 rilascio 6 (solo per Windows Server 2022)
+ Defender STIG versione 2 rilascio 4 (solo per Windows Server 2022)

### Modifiche al terzo trimestre 2022 - 30/09/2022 (nessuna modifica):
<a name="2022-q3-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del terzo trimestre 2022.

### Modifiche al secondo trimestre 2022 - 02/08/2022:
<a name="2022-q2-windows"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del secondo trimestre 2022.

**STIG-Build-Windows-Low versione 1.5.x**
+ Windows Server 2019 STIG versione 2 versione 4
+ Windows Server 2016 STIG versione 2 versione 4
+ Windows Server 2012 R2 MS STIG versione 3 versione 3
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 1 versione 19

**STIG-Build-Windows-Medium versione 1.5.x**
+ Windows Server 2019 STIG versione 2 versione 4
+ Windows Server 2016 STIG versione 2 versione 4
+ Windows Server 2012 R2 MS STIG versione 3 versione 3
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 1 versione 19

**STIG-Build-Windows-High versione 1.5.x**
+ Windows Server 2019 STIG versione 2 versione 4
+ Windows Server 2016 STIG versione 2 versione 4
+ Windows Server 2012 R2 MS STIG versione 3 versione 3
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 1 versione 19

### Modifiche al primo trimestre 2022 - 02/08/2022 (nessuna modifica):
<a name="2022-q1-windows"></a>

Non sono state apportate modifiche al componente STIG per Windows per il rilascio del primo trimestre 2022.

### Modifiche al quarto trimestre 2021 - 20/12/2021:
<a name="2021-q4-windows"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del quarto trimestre 2021.

**STIG-Build-Windows-Low versione 1.5.x**
+ Windows Server 2019 STIG versione 2 versione 3
+ Windows Server 2016 STIG versione 2 versione 3
+ Windows Server 2012 R2 MS STIG versione 3 versione 3
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 1 versione 19

**STIG-Build-Windows-Medium versione 1.5.x**
+ Windows Server 2019 STIG versione 2 versione 3
+ Windows Server 2016 STIG versione 2 versione 3
+ Windows Server 2012 R2 MS STIG versione 3 versione 3
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 1 versione 19

**STIG-Build-Windows-High versione 1.5.x**
+ Windows Server 2019 STIG versione 2 versione 3
+ Windows Server 2016 STIG versione 2 versione 3
+ Windows Server 2012 R2 MS STIG versione 3 versione 3
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 2 rilascio 1
+ Internet Explorer 11 STIG versione 1 versione 19

### Modifiche al terzo trimestre 2021 - 30/09/2021:
<a name="2021-q3-windows"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del terzo trimestre 2021.

**STIG-Build-Windows-Low versione 1.4.x**
+ Windows Server 2019 STIG versione 2 versione 2
+ Windows Server 2016 STIG versione 2 versione 2
+ Windows Server 2012 R2 MS STIG versione 3 versione 2
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 1 rilascio 7
+ Internet Explorer 11 STIG versione 1 versione 19

**STIG-Build-Windows-Medium versione 1.4.x**
+ Windows Server 2019 STIG versione 2 versione 2
+ Windows Server 2016 STIG versione 2 versione 2
+ Windows Server 2012 R2 MS STIG versione 3 versione 2
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 1 rilascio 7
+ Internet Explorer 11 STIG versione 1 versione 19

**STIG-Build-Windows-High versione 1.4.x**
+ Windows Server 2019 STIG versione 2 versione 2
+ Windows Server 2016 STIG versione 2 versione 2
+ Windows Server 2012 R2 MS STIG versione 3 versione 2
+ Microsoft .NET Framework 4.0 STIG versione 2 rilascio 1
+ Windows Firewall STIG versione 1 rilascio 7
+ Internet Explorer 11 STIG versione 1 versione 19

## Componenti di indurimento STIG per Linux
<a name="linux-os-stig"></a>

Questa sezione contiene informazioni sui componenti di protezione avanzata STIG di Linux, seguite da un registro della cronologia delle versioni. Se la distribuzione Linux non dispone di impostazioni STIG proprie, il componente di protezione avanzata applica le impostazioni RHEL.

I componenti Linux dispongono di parametri di input opzionali che consentono di personalizzare i seguenti comportamenti per l'istanza Linux.
+ **Livello (stringa)** Se non viene specificato alcun valore, l'impostazione predefinita è `High` e verrà applicata a tutte le configurazioni Low, Medium e High applicabili.
+ **InstallPackages (stringa)** Se il valore è`No`, il componente non installa pacchetti software aggiuntivi. Se il valore è`Yes`, il componente installa pacchetti software aggiuntivi necessari per la massima conformità. Il valore predefinito è `No`.
+ **SetDoDConsentBanner (stringa)** Se il valore è`No`, il banner di consenso DoD non viene visualizzato quando si collega a un'istanza su cui è installato uno dei componenti STIG Linux. Se il valore è`Yes`, il banner di consenso DoD viene visualizzato prima dell'accesso quando ci si collega a un'istanza su cui è installato uno dei componenti STIG Linux. Devi confermare il banner prima di poter accedere. Il valore predefinito è `No`.

  Per un esempio del banner di consenso, consulta [Disclaimer Department of Defense Privacy and Consent Notice](https://dso.dla.mil/), che viene visualizzato quando accedi al sito Web DLA Document Services.

Il componente di protezione avanzata applica le impostazioni STIG supportate all'infrastruttura basata sulla distribuzione Linux, come segue:

**Impostazioni STIG di Red Hat Enterprise Linux (RHEL) 7**
+ RHEL 7
+ CentOS 7
+ Amazon Linux (2AL2)

**Impostazioni RHEL 8 STIG**
+ RHEL 8
+ CentOS 8

**Impostazioni RHEL 9 STIG**
+ RHEL 9
+ CentOS Stream 9

### STIG per Linux Basso (categoria III)
<a name="ib-linux-stig-low"></a>

L'elenco seguente contiene le impostazioni STIG che il componente di protezione avanzata applica all'infrastruttura. Se un'impostazione supportata non è applicabile all'infrastruttura, il componente di protezione avanzata ignora tale impostazione e prosegue. Ad esempio, alcune impostazioni STIG potrebbero non essere applicabili ai server autonomi. Le politiche specifiche dell'organizzazione possono anche influire sulle impostazioni applicate dal componente di protezione avanzata, ad esempio l'obbligo per gli amministratori di rivedere le impostazioni dei documenti.

[Per un elenco completo, consultate la Document Library. STIGs ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux) Per informazioni su come visualizzare l'elenco completo, consulta [Strumenti di visualizzazione STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**RHEL 7 STIG versione 3 rilascio 15**
+ 

**RHEL 7/CentOS 7/ AL2**  
V-204452, V-204576 e V-204605

**RHEL 8 STIG versione 2 versione 6**
+ 

**RHEL 8/CentOS 8**  
V-230241, V-230269, V-230270, V-230281, V-230285, V-230346, V-230381, V-230395, V-230468, V-230469, V-230485, V-230486, V-230491, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 e V-244527

**RHEL 9 STIG versione 2 Release 7**
+ 

**RHEL 9/CentOS Stream 9**  
V-257782, V-257824, V-258138, V-258037, V-257880, V-258069, V-258076, V-258067, V-257946, V-257947, V-257795, V-257796 e V-258173

**Amazon Linux 2023 STIG versione 1 versione 2**

V-274141

**SLES 12 STIG versione 3 versione 4**

V-217108, V-217113, V-217140, V-217198, V-217209, V-217211, V-217212, V-217213, V-217214, V-217215, V-217216, V-217236, V-217237, V-217238, V-217239, V-217282 e V-255915

**SLES 15 STIG versione 2 versione 6**

V-234811, V-234850, V-234868, V-234873, V-234905, V-234907, V-234908, V-234909, V-234933, V-234934, V-234935, V-234936, V-234955, V-234963, V-234967 e V-255921

**Ubuntu 18.04 STIG versione 2 versione 15**

V-219163, V-219164, V-219165, V-219172, V-219173, V-219174, V-219175, V-219178, V-219179, V-219180, V-219210, V-219301, V-219327, V-219332 e V-219333

**Ubuntu 20.04 STIG versione 2 versione 4**

V-238202, V-238203, V-238221, V-238222, V-238223, V-238224, V-238226, V-238234, V-238235, V-238237, V-238308, V-238323, V-238357, V-238362 e V-238373

**Ubuntu 22.04 STIG versione 2 versione 7**

V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 e V-260596

**Ubuntu 24.04 STIG versione 1 versione 4**

V-270645, V-270646, V-270664, V-270677, V-270690, V-270695, V-270706, V-270710, V-270734, V-270749, V-270752, V-270818 e V-270820

### STIG per Linux Medio (categoria II)
<a name="ib-linux-stig-medium"></a>

L'elenco seguente contiene le impostazioni STIG che il componente di protezione avanzata applica all'infrastruttura. Se un'impostazione supportata non è applicabile all'infrastruttura, il componente di protezione avanzata ignora tale impostazione e prosegue. Ad esempio, alcune impostazioni STIG potrebbero non essere applicabili ai server autonomi. Le politiche specifiche dell'organizzazione possono anche influire sulle impostazioni applicate dal componente di protezione avanzata, ad esempio l'obbligo per gli amministratori di rivedere le impostazioni dei documenti.

[Per un elenco completo, consultate la Document Library. STIGs ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux) Per informazioni su come visualizzare l'elenco completo, consulta [Strumenti di visualizzazione STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**Nota**  
I componenti di protezione avanzata di Linux STIG Medium includono tutte le impostazioni STIG elencate che AWSTOE si applicano ai componenti di protezione avanzata Linux STIG Low, oltre alle impostazioni STIG elencate specificamente per le vulnerabilità di categoria II.

**RHEL 7 STIG versione 3 rilascio 15**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (bassa) per questa distribuzione Linux, oltre a:
+ 

**RHEL 7/CentOS 7/ AL2**  
V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204416, V-204417, V-204418, V-204420, V-204422, V-204423, V-204426, V-204427, V-204431, V-204434, V-204435, V-204437, V-204449, V-204450, V-204451, V-204457, V-204466, V-204490, V-204491, V-204503, V-204507, V-204508, V-204510, V-204511, V-204512, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204548, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204565, V-204566, V-204567, V-204568, V-204572, V-204579, V-204584, V-204585, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204619, V-204622, V-204625, V-204630, V-204631, V-204633, V-233307, V-237634, V-237635, V-251703, V-255925, V-255279, V-255928 e V-256970

**RHEL 8 STIG versione 2 versione 6**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:
+ 

**RHEL 8/CentOS 8**  
V-230222, V-230228, V-230231, V-230233, V-230236, V-230237, V-230238, V-230239, V-230240, V-230240, V-230243, V-230244, V-230245, V-230246, V-230247, V-230248, V-230249, V-230250, V-230255, V-230256, V-230257, V-230258, V-230259, V-230260, V-230261, V-230262, V-230266, V-230267, V-230268, V-230271, 230273, V-230275, V-230276, V-230277, V-230278, V-230279, V-230280, V-230280, V-230276 282, AV-230282, V-230286, V-230287, V-230288, V-230290, V-230291, V-230296, V-230298, V-230310, V-230311, V-230312, 230313, V-230314, V-230315, V-230316, V-230318, V-230319, -230320, V-230321, V-230322, V-230324, V-230325, V-230326, V-230327, V-230330, V-230332, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230347, V-230348, V-230352, V-230353, V-230354, V-230356, V-230357, V-230358, V-230359, V-230360, V-230361, V-230362, V-230363, V-230365, V-230366, V-230368, V-230369, V-230370, V-230372, V-230373, V-230375, V-230376, V-230377, V-230378, V-230380, V-230382, V-230383, V-230385, V-230386, V-230387, V-230389, V-230390, V-230392, V-230393, V-230394, V-230394 396, V-230397, V-230398, V-230399, V-230400, V-230401, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, 230418, 230419, V-230421, V-230422, V-230423, V-230424, V-230425, V-230426, V-230427, V-230428, V-230429, V-230430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230444, V-230446, V-230447, V-230449, V-230455, V-230456, V-230462, V-230463, V-230464, V-230465, V-230466, V-230467, V-230470, V-230471, V-230472, V-230473, V-230474, V-230475, V-230478, V-230480, V-230481, V-230482, V-230483, V-230488, V-230489, V-230493, V-230502, V-230503, V-230505, V-230506, V-230507, V-230523, V-230524, V-230525, 230526, 230527, 230532, 230535, 230536, 230537, 30538, V-230539, V-230540, V-230541, V-230542, MA-230543, V-230544, V-230545, V-230546, V-230547, 230548, 230549, 230550, 230555, 230556, V-230557, V-230559, V-230560, V-230561, V-237640, V237642, V-237643, V-244519, V-244523, V-244524, V-244525, V-244526, V-244528, V-244531, V-244533, V-244535, V-244536, V-244538, V-244538, V-244538, V-244539, V-244542, V-244543, V-244545, V-244547, V-244550, V-244551, V-244552, V-244553, V-244554, V-250315, V-250315, V-250315, V-250316, V-250316, V-250316, V-250317, V-251707, V-251708, V-251709, V-251710, V-251711, V-251713, V-251714, V-251715, V-251716, V-251717, V-251718, V-256918 74, V-257258, V-257258, V-274877, V-279929, V-279930 e V-279931

**RHEL 9 STIG versione 2 Release 7**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:
+ 

**RHEL 9/CentOS Stream 9**  
V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-257805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257818, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-257888, V-257889, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257933, V-257934, V-257935, V-257936, V-257939, V-257940, V-257942, V-257943, V-257944, V-257948, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257983, V-257985, V-257987, V-257988, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, 258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258038, V-258039, V-258040, V-258041, V-258043, V-258046, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258120, V-258121, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258146, V-258147, V-258148, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258175, V-258176, V-258177, V-258178, V-258179, V-258181, V-258182, V-258183, V-258183, V-258183, V-184, V-258185, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-258215, V-2582258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258226, V-258227, V-258228, V-258228, V-258229, V-258232, V-258233, V-258233, V-258234, V-258237, V-258239, V-270174, V-270175, V-270176, V-270177, V-272488 e V-279936

**Amazon Linux 2023 STIG versione 1 versione 2**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:

V-273995, V-274000, V-274001, V-274002, V-274003, V-274004, V-274005, V-274006, V-274008, V-274009, V-274010, V-274011, V-274012, V-274013, V-274014, V-274017, V-274018, V-274019, V-274020, V-274021, V-274022, V-274023, V-274024, V-274026, V-274027, V-274028, V-274030, V-274031, V-274032, V-274033, V-274034, V-274035, V-274036, V-274037, V-274040, V-274041, V-274042, V-274044, V-274045, V-274047, V-274048, V-274049, V-274050, V-274051, V-274053, V-274054, V-274059, V-274061, V-274062, V-274069, V-274070, V-274071, V-274072, V-274073, V-274074, V-274075, V-274076, V-274077, V-274078, V-274079, V-274081, V-274082, V-274083, V-274084, V-274085, V-274086, V-274087, V-274088, V-274089, V-274090, V-274091, V-274092, V-274093, V-274094, V-274095, V-274096, V-274097, V-274098, V-274099, V-274100, V-274101, V-274102, V-274103, V-274104, V-274105, V-274106, V-274107, V-274108, V-274109, V-274110, V-274111, V-274112, V-274113, V-274114, V-274115, V-274116, V-274117, V-274119, V-274120, V-274121, V-274122, V-274123, V-274124, V-274125, V-274126, V-274127, V-274128, V-274129, V-274130, V-274131, V-274132, V-274133, V-274134, V-274135, V-274136, V-274137, V-274138, V-274139, V-274140, V-274142, V-274143, V-274144, V-274145, V-274147, V-274149, V-274151, V-274152, V-274154, V-274155, V-274156, V-274157, V-274160, V-274161, V-274162, V-274163, V-274164, V-274165, V-274166, V-274167, V-274168, V-274169, V-274170, V-274173, V-274177, V-274181, V-274182, V-274185 e V-274187

**SLES 12 STIG versione 3 Release 4**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:

V-217102, V-217105, V-217105, V-217106, V-217106, V-217110, V-217116, V-217117, V-217118, V-217119, V-217120, -217121, V-217122, V-217124, V-217125, V-217126, V-217127, V-217128, V-217130, V-217134, V-217138, V-217143, V-217147, V-217152, V-217153, V-217154, V-217155, V-217156, V-217158, V-217161, AB-217163, V-217166, V-217167, V-217168, V-217169, V-217170, AB-217171, V-217182, V-217183, V-217188, V-217190, V-217191, V-217194, V-217195, V-217196, V-217197, V-217200, V-217201, V-217202, V-217203, V-217204, V-217205, V-217206, V-217207, V-217208, V-217210, V-217217217, V-217218, V-217223, V-217227, V-217230, V-217240, V-217241, V-217242, V-217243, V-217244, V-217245, V-217246, V-217247, V-217248, V-217249, V-217250, V-217251, V-217252, V-217253, V-217254, V-217255, V-217257, V-217258, V-217260, V-217265, V-217266, V-217267, V-217269, V-217272, V-217273, V-217274, V-217275, V-217276, V-217277, V-217278, V-217279, V-217280, V-217283, V-217283 V-217284, V-217286, V-217288, V-217289, V-217290, V-217291, V-217292, V-217293, V-217294, V-217295, V-217296, V-217299, V-217300, V-217301, V-217302, V-233308, V-237605, V-237606, V-237607, V-237608, V-237609, V-237610, V-237611, V-237612, V-237613, V-237614, V-237615, V-237616, V-237617, V-237618, V-237619, V-237620, V-237621, V-237622, V-237623, V-251720, V-251722, V-255914 e V-256981

**SLES 15 STIG versione 2 Release 6**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:

V-234802, V-234807, V-234808, V-234809, V-234813, V-234815, V-234817, V-234821, V-234822, V-234823, V-234825, V-234827, V-234828, V-234829, V-234830, V-234832, V-234833, V-234834, V-234835, V-234836, V-234837, V-234838, V-234839, V-234840, V-234841, V-234842, V-234843, V-234844, V-234845, V-234848, V-234854, V-234855, V-234856, V-234857, V-234858, V-234861, V-234862, V-234863, V-234869, V-234870, V-234875, V-234878, V-234880, V-234881, V-234882, V-234883, V-234884, V-234885, V-234886, V-234887, V-234888, V-234889, V-234891, V-234895, V-234896, V-234897, V-234899, V-234900, V-234901, V-234902, V-234903, V-234904, V-234906, V-234910, V-234911, V-234912, V-234913, V-234914, V-234918, V-234924, V-234928, V-234932, V-234937, V-234938, V-234939, V-234940, V-234941, V-234942, V-234943, V-234944, V-234945, V-234946, V-234947, V-234948, V-234949, V-234950, V-234951, V-234952, V-234954, V-234956, V-234957, V-234958, V-234959, V-234961, V-234962, V-234964, V-234966, V-234969, V-234973, V-234975, V-234976, V-234977, V-234978, V-234979, V-234981, V-234982, V-234983, V-234991, V-235002, V-235003, V-235007, V-235008, V-235009, V-235010, V-235013, V-235014, V-235015, V-235016, V-235017, V-235018, V-235019, V-235020, V-235021, V-235022, V-235023, V-235024, V-235025, V-235026, V-235028, V-235029, V-235030, V-251724, V-255920, V-256983 e V-274879

**Ubuntu 18.04 STIG versione 2 Release 15**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:

V-219149, V-219155, V-219156, V-219160, V-219166, V-219168, V-219176, V-219181, V-219184, V-219186, V-219188, V-219189, V-219190, V-219191, V-219192, V-219193, V-219194, V-219195, V-219196, V-219197, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-219222, V-219223, V-219224, V-219225, V-219226, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-219244, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219296, V-219297, V-219298, V-219299, V-219300, V-219303, V-219304, V-219306, V-219309, V-219310, V-219311, V-219315, V-219318, V-219319, V-219323, V-219326, V-219328, V-219330, V-219331, V-219335, V-219336, V-219337, V-219338, V-219339, V-219342, V-219344, V-233779, V-233780 e V-255906

**Ubuntu 20.04 STIG versione 2 versione 4**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:

V-238200, V-238205, V-238207, V-238209, V-238210, V-238211, V-238212, V-238213, V-238220, V-238225, V-238227, V-238228, V-238229, V-238230, V-238231, V-238232, V-238236, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238298, V-238299, V-238300, V-238301, V-238302, V-238303, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-238324, V-238325, V-238329, V-238330, V-238333, V-238334, V-238337, V-238338, V-238339, V-238340, V-238341, V-238342, V-238343, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238353, V-238355, V-238356, V-238359, V-238360, V-238369, V-238370, V-238371, V-238376, V-238377, V-238378, V-251505, V-255912, V-274852 e V-274853

**Ubuntu 22.04 STIG versione 2 versione 7**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:

V-260471, V-260473, V-260474, V-260475, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260496, V-260496 497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260512, V-260513, V-260514, V-260522, V-260527, V-260528, V-260530, V-260533, V-260533, V-260528, V-260530, V-260533, V-260522, V-260528, V-260530, V-260533, V-260522 34, V-260535, V-260537, V-260538, V-260540, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260569, V-260572, V-260573, V-260574, V-260575, V-260576, V-260582, V-260584, V-260585, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648, V-260649, V-274862, V-274864 e V-274866

**Ubuntu 24.04 STIG Versione 1 Release 4**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria III (basse) per questa distribuzione Linux, oltre a:

V-270649, V-270651, V-270652, V-270653, V-270654, V-270656, V-270657, V-270659, V-270660, V-270661, V-270662, V-270663, V-270669, V-270672, V-270673, V-270674, V-270676, V-270678, V-270679, V-270680, V-270681, V-270683, V-270684, V-270685, V-270686, V-270687, V-270688, V-270689, V-270692, V-270693, V-270696, V-270697, V-270698, V-270699, V-270700, V-270701, V-270702, V-270703, V-270704, V-270705, V-270709, V-270715, V-270716, V-270718, V-270720, V-270721, V-270722, V-270723, V-270724, V-270725, V-270726, V-270727, V-270728, V-270729, V-270730, V-270731, V-270732, V-270733, V-270737, V-270739, V-270740, V-270741, V-270742, V-270743, V-270746, V-270750, V-270753, V-270755, V-270756, V-270757, V-270758, V-270759, V-270760, V-270765, V-270766, V-270767, V-270768, V-270769, V-270770, V-270771, V-270772, V-270773, V-270775, V-270776, V-270777, V-270778, V-270779, V-270780, V-270781, V-270782, V-270783, V-270784, V-270785, V-270786, V-270787, V-270788, V-270789, V-270790, V-270791, V-270792, V-270793, V-270794, V-270795, V-270796, V-270797, V-270798, V-270799, V-270800, V-270801, V-270802, V-270803, V-270804, V-270805, V-270806, V-270807, V-270808, V-270809, V-270810, V-270811, V-270812, V-270813, V-270814, V-270815, V-270821, V-270822, V-270823, V-270824, V-270825, V-270826, V-270827, V-270828, V-270829, V-270830, V-270831, V-270832, V-274870, V-274871, V-274872 e V-274873

### STIG per Linux Alto (categoria I)
<a name="ib-linux-stig-high"></a>

L'elenco seguente contiene le impostazioni STIG che il componente di protezione avanzata applica all'infrastruttura. Se un'impostazione supportata non è applicabile all'infrastruttura, il componente di protezione avanzata ignora tale impostazione e prosegue. Ad esempio, alcune impostazioni STIG potrebbero non essere applicabili ai server autonomi. Le politiche specifiche dell'organizzazione possono anche influire sulle impostazioni applicate dal componente di protezione avanzata, ad esempio l'obbligo per gli amministratori di rivedere le impostazioni dei documenti.

[Per un elenco completo, consultate la Document Library. STIGs ](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=operating-systems%2Cunix-linux) Per informazioni su come visualizzare l'elenco completo, consulta [Strumenti di visualizzazione STIG](https://public.cyber.mil/stigs/srg-stig-tools/).

**Nota**  
I componenti di protezione avanzata di Linux STIG includono tutte le impostazioni STIG elencate che AWSTOE si applicano ai componenti di protezione avanzata Linux STIG Low e Linux STIG Medium, oltre alle impostazioni STIG elencate che si applicano specificamente alle vulnerabilità di categoria I.

**RHEL 7 STIG versione 3 rilascio 15**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (media e bassa) per questa distribuzione Linux, oltre a:
+ 

**RHEL 7/CentOS 7/ AL2**  
V-204424, V-204425, V-204442, V-204443, V-204447, V-204448, V-204455, V-204462, V-204497, V-204497, V-204502, V-204594, V-204620 e V-204621

**RHEL 8 STIG versione 2 versione 6**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:
+ 

**RHEL 8/CentOS 8**  
V-230223, V-230264, V-230283, V-230284, V-230487, V-230492, V-230533, V-230558, V-244540, V-279933, V-230265, V-230226, V-230530, V-268322, V-230529 e V-230531

**RHEL 9 STIG versione 2 Release 7**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:
+ 

**RHEL 9/CentOS Stream 9**  
V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-258059, V-258230, V-258238, V-257984, V-257986, V-258078, V-258094, V-258235, V-257784 e V-257785

**Amazon Linux 2023 STIG versione 1 versione 2**

Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:

V-273996, V-273997, V-273999, V-274007, V-274038, V-274039, V-274046, V-274052, V-274057 e V-274153

**SLES 12 STIG versione 3 versione 4**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:

 V-217101, V-217139, V-217141, V-217142, V-217159, V-217160, V-217164, V-217264, V-217268, V-222386 e V-251721

**SLES 15 STIG versione 2 versione 6**

Include tutte le impostazioni STIG supportate che il componente di protezione avanzata applica per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:

V-234800, V-234804, V-234818, V-234852, V-234859, V-234860, V-234898, V-234984, V-234985, V-234988, V-234989, V-234990, V-235031, V-235032 e V-251725

**Ubuntu 18.04 STIG versione 2 versione 15**

Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:

V-219157, V-219158, V-219177, V-219212, V-219308, V-219314, V-219316 e V-251507

**Ubuntu 20.04 STIG versione 2 versione 4**

Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:

V-238201, V-238218, V-238219, V-238326, V-238327, V-238380 e V-251504

**Ubuntu 22.04 STIG versione 2 versione 7**

Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:

V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260539, V-260570, V-260571, V-260579 e V-279937

**Ubuntu 24.04 STIG versione 1 versione 4**

Include tutte le impostazioni STIG supportate applicate dal componente di protezione avanzata per le vulnerabilità di categoria II e III (medie e basse) per questa distribuzione Linux, oltre a:

V-270647, V-270648, V-270665, V-270666, V-270708, V-270711, V-270712, V-270713, V-270714, V-270717, V-270736, V-270738 e V-279938

## Registro della cronologia delle versioni STIG per Linux
<a name="ib-linux-version-hist"></a>

Questa sezione registra la cronologia delle versioni dei componenti Linux. Per visualizzare le modifiche e le versioni pubblicate per un trimestre, scegli il titolo per espandere le informazioni.

### Modifiche al 1° trimestre 2026 - 10/03/2026:
<a name="2026-q1-linux"></a>

Sono state aggiornate le seguenti versioni STIG, applicate STIGs per la versione del primo trimestre 2026 per tutti i livelli di conformità:

**STIG-build-Linux**
+ RHEL 8 STIG versione 2 versione 6
+ RHEL 9 STIG versione 2 versione 7
+ Amazon Linux 2023 STIG versione 1 versione 2
+ SLES 12 STIG versione 3 versione 4
+ SLES 15 STIG versione 2 versione 6
+ Ubuntu 20.04 STIG versione 2 versione 4
+ Ubuntu 22.04 STIG versione 2 Release 7
+ Ubuntu 24.04 STIG versione 1 versione 4

### Modifiche al terzo trimestre 2025 - 04/09/2025:
<a name="2025-q3-linux"></a>

È stato aggiunto il supporto per il sistema operativo SUSE Linux Enterprise Server (SLES) e Amazon Linux 2023. Sono state aggiornate le seguenti versioni di STIG e applicato STIGS per la versione del terzo trimestre 2025 per tutti i livelli di conformità (): low/medium/high
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 4
+ RHEL 9 STIG versione 2 rilascio 5
+ Amazon Linux 2023 STIG versione 1 rilascio 1
+ SLES 12 STIG versione 3 rilascio 3
+ SLES 15 STIG versione 2 rilascio 5
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 3
+ Ubuntu 22.04 STIG versione 2 rilascio 5
+ Ubuntu 24.04 STIG versione 1 rilascio 2

### Modifiche al secondo trimestre 2025 - 26/06/2025:
<a name="2025-q2-linux"></a>

Sono state aggiornate le versioni STIG seguenti, sono stati applicati STIG per il rilascio del secondo trimestre 2025:

**STIG-Build-Linux-Low versione 2025.2.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 3
+ RHEL 9 STIG versione 2 rilascio 4
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 2
+ Ubuntu 22.04 STIG versione 2 rilascio 4
+ Ubuntu 24.04 STIG versione 1 rilascio 1

**STIG-Build-Linux-Medium versione 2025.2.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 3
+ RHEL 9 STIG versione 2 rilascio 4
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 2
+ Ubuntu 22.04 STIG versione 2 rilascio 4
+ Ubuntu 24.04 STIG versione 1 rilascio 1

**STIG-Build-Linux-High versione 2025.2.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 3
+ RHEL 9 STIG versione 2 rilascio 4
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 2
+ Ubuntu 22.04 STIG versione 2 rilascio 4
+ Ubuntu 24.04 STIG versione 1 rilascio 1

### Modifiche al terzo trimestre 2025 - 11/04/2025:
<a name="2025-q1-linux"></a>

Sono state aggiornate le seguenti versioni di STIG, sono stati applicati STIG per il rilascio del primo trimestre 2025 ed è stato aggiunto il supporto per Ubuntu 24.04:

**STIG-Build-Linux-Low versione 2025.1.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 2
+ RHEL 9 STIG versione 2 rilascio 3
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 2
+ Ubuntu 22.04 STIG versione 2 rilascio 3
+ Ubuntu 24.04 STIG versione 1 rilascio 1

**STIG-Build-Linux-Medium versione 2025.1.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 2
+ RHEL 9 STIG versione 2 rilascio 3
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 2
+ Ubuntu 22.04 STIG versione 2 rilascio 3
+ Ubuntu 24.04 STIG versione 1 rilascio 1

**STIG-Build-Linux-High versione 2025.1.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 2
+ RHEL 9 STIG versione 2 rilascio 3
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 2
+ Ubuntu 22.04 STIG versione 2 rilascio 3
+ Ubuntu 24.04 STIG versione 1 rilascio 1

### Modifiche al quarto trimestre 2024 - 10/12/2024:
<a name="2024-q4-linux"></a>

Sono state aggiornate le seguenti versioni di STIG, sono stati applicati STIG per il rilascio del quarto trimestre 2024 e sono state aggiunte informazioni su due nuovi parametri di input per i componenti Linux:

**STIG-Build-Linux-Low versione 2024.4.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 1
+ RHEL 9 STIG versione 2 rilascio 2
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 1
+ Ubuntu 22.04 STIG versione 2 rilascio 2

**STIG-Build-Linux-Medium versione 2024.4.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 1
+ RHEL 9 STIG versione 2 rilascio 2
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 1
+ Ubuntu 22.04 STIG versione 2 rilascio 2

**STIG-Build-Linux-High versione 2024.4.x**
+ RHEL 7 STIG versione 3 rilascio 15
+ RHEL 8 STIG versione 2 rilascio 1
+ RHEL 9 STIG versione 2 rilascio 2
+ Ubuntu 18.04 STIG versione 2 rilascio 15
+ Ubuntu 20.04 STIG versione 2 rilascio 1
+ Ubuntu 22.04 STIG versione 2 rilascio 2

### Modifiche al terzo trimestre 2024 - 04/10/2024 (nessuna modifica):
<a name="2024-q3-linux"></a>

Non sono state apportate modifiche al componente STIG per Linux per il rilascio del terzo trimestre 2024.

### Modifiche al secondo trimestre 2024 - 10/05/2024:
<a name="2024-q2-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del secondo trimestre 2024. È stato inoltre aggiunto il supporto per RHEL 9, CentOS Stream 9 e Ubuntu 22.04, come segue:

**STIG-Build-Linux-Low versione 2024.2.x**
+ RHEL 7 STIG versione 3 rilascio 14
+ RHEL 8 STIG versione 1 rilascio 14
+ RHEL 9 STIG versione 1 rilascio 3
+ Ubuntu 18.04 STIG versione 2 rilascio 14
+ Ubuntu 20.04 STIG versione 1 rilascio 12
+ Ubuntu 22.04 STIG versione 1 rilascio 1

**STIG-Build-Linux-Medium versione 2024.2.x**
+ RHEL 7 STIG versione 3 rilascio 14
+ RHEL 8 STIG versione 1 rilascio 14
+ RHEL 9 STIG versione 1 rilascio 3
+ Ubuntu 18.04 STIG versione 2 rilascio 14
+ Ubuntu 20.04 STIG versione 1 rilascio 12
+ Ubuntu 22.04 STIG versione 1 rilascio 1

**STIG-Build-Linux-High versione 2024.2.x**
+ RHEL 7 STIG versione 3 rilascio 14
+ RHEL 8 STIG versione 1 rilascio 14
+ RHEL 9 STIG versione 1 rilascio 3
+ Ubuntu 18.04 STIG versione 2 rilascio 14
+ Ubuntu 20.04 STIG versione 1 rilascio 12
+ Ubuntu 22.04 STIG versione 1 rilascio 1

### Modifiche al primo trimestre 2024 - 06/02/2024:
<a name="2024-q1-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del primo trimestre 2024 come segue:

**STIG-Build-Linux-Low versione 2024.1.x**
+ RHEL 7 STIG versione 3 rilascio 14
+ RHEL 8 STIG versione 1 rilascio 13
+ Ubuntu 18.04 STIG versione 2 rilascio 13
+ Ubuntu 20.04 STIG versione 1 rilascio 11

**STIG-Build-Linux-Medium versione 2024.1.x**
+ RHEL 7 STIG versione 3 rilascio 14
+ RHEL 8 STIG versione 1 rilascio 13
+ Ubuntu 18.04 STIG versione 2 rilascio 13
+ Ubuntu 20.04 STIG versione 1 rilascio 11

**STIG-Build-Linux-High versione 2024.1.x**
+ RHEL 7 STIG versione 3 rilascio 14
+ RHEL 8 STIG versione 1 rilascio 13
+ Ubuntu 18.04 STIG versione 2 rilascio 13
+ Ubuntu 20.04 STIG versione 1 rilascio 11

### Modifiche al quarto trimestre 2023 - 07/12/2023:
<a name="2023-q4-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del quarto trimestre 2023 come segue:

**STIG-Build-Linux-Low versione 2023.4.x**
+ RHEL 7 STIG versione 3 rilascio 13
+ RHEL 8 STIG versione 1 rilascio 12
+ Ubuntu 18.04 STIG versione 2 rilascio 12
+ Ubuntu 20.04 STIG versione 1 rilascio 10

**STIG-Build-Linux-Medium versione 2023.4.x**
+ RHEL 7 STIG versione 3 rilascio 13
+ RHEL 8 STIG versione 1 rilascio 12
+ Ubuntu 18.04 STIG versione 2 rilascio 12
+ Ubuntu 20.04 STIG versione 1 rilascio 10

**STIG-Build-Linux-High versione 2023.4.x**
+ RHEL 7 STIG versione 3 rilascio 13
+ RHEL 8 STIG versione 1 rilascio 12
+ Ubuntu 18.04 STIG versione 2 rilascio 12
+ Ubuntu 20.04 STIG versione 1 rilascio 10

### Modifiche al terzo trimestre 2023 - 04/10/2023:
<a name="2023-q3-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del terzo trimestre 2023 come segue:

**STIG-Build-Linux-Low versione 2023.3.x**
+ RHEL 7 STIG versione 3 rilascio 12
+ RHEL 8 STIG versione 1 rilascio 11
+ Ubuntu 18.04 STIG versione 2 rilascio 11
+ Ubuntu 20.04 STIG versione 1 rilascio 9

**STIG-Build-Linux-Medium versione 2023.3.x**
+ RHEL 7 STIG versione 3 rilascio 12
+ RHEL 8 STIG versione 1 rilascio 11
+ Ubuntu 18.04 STIG versione 2 rilascio 11
+ Ubuntu 20.04 STIG versione 1 rilascio 9

**STIG-Build-Linux-High versione 2023.3.x**
+ RHEL 7 STIG versione 3 rilascio 12
+ RHEL 8 STIG versione 1 rilascio 11
+ Ubuntu 18.04 STIG versione 2 rilascio 11
+ Ubuntu 20.04 STIG versione 1 rilascio 9

### Modifiche al secondo trimestre 2023 - 03/05/2023:
<a name="2023-q2-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del secondo trimestre 2023 come segue:

**STIG-Build-Linux-Low versione 2023.2.x**
+ RHEL 7 STIG versione 3 rilascio 11
+ RHEL 8 STIG versione 1 rilascio 10
+ Ubuntu 18.04 STIG versione 2 rilascio 11
+ Ubuntu 20.04 STIG versione 1 rilascio 8

**STIG-Build-Linux-Medium versione 2023.2.x**
+ RHEL 7 STIG versione 3 rilascio 11
+ RHEL 8 STIG versione 1 rilascio 10
+ Ubuntu 18.04 STIG versione 2 rilascio 11
+ Ubuntu 20.04 STIG versione 1 rilascio 8

**STIG-Build-Linux-High versione 2023.2.x**
+ RHEL 7 STIG versione 3 rilascio 11
+ RHEL 8 STIG versione 1 rilascio 10
+ Ubuntu 18.04 STIG versione 2 rilascio 11
+ Ubuntu 20.04 STIG versione 1 rilascio 8

### Modifiche al primo trimestre 2023 - 27/03/2023:
<a name="2023-q1-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del primo trimestre 2023 come segue:

**STIG-Build-Linux-Low versione 2023.1.x**
+ RHEL 7 STIG versione 3 rilascio 10
+ RHEL 8 STIG versione 1 rilascio 9
+ Ubuntu 18.04 STIG versione 2 rilascio 10
+ Ubuntu 20.04 STIG versione 1 rilascio 7

**STIG-Build-Linux-Medium versione 2023.1.x**
+ RHEL 7 STIG versione 3 rilascio 10
+ RHEL 8 STIG versione 1 rilascio 9
+ Ubuntu 18.04 STIG versione 2 rilascio 10
+ Ubuntu 20.04 STIG versione 1 rilascio 7

**STIG-Build-Linux-High versione 2023.1.x**
+ RHEL 7 STIG versione 3 rilascio 10
+ RHEL 8 STIG versione 1 rilascio 9
+ Ubuntu 18.04 STIG versione 2 rilascio 10
+ Ubuntu 20.04 STIG versione 1 rilascio 7

### Modifiche al quarto trimestre 2022 - 01/02/2023:
<a name="2022-q4-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del quarto trimestre 2022 come segue:

**STIG-Build-Linux-Low versione 2022.4.x**
+ RHEL 7 STIG versione 3 rilascio 9
+ RHEL 8 STIG versione 1 rilascio 8
+ Ubuntu 18.04 STIG versione 2 rilascio 9
+ Ubuntu 20.04 STIG versione 1 rilascio 6

**STIG-Build-Linux-Medium versione 2022.4.x**
+ RHEL 7 STIG versione 3 rilascio 9
+ RHEL 8 STIG versione 1 rilascio 8
+ Ubuntu 18.04 STIG versione 2 rilascio 9
+ Ubuntu 20.04 STIG versione 1 rilascio 6

**STIG-Build-Linux-High versione 2022.4.x**
+ RHEL 7 STIG versione 3 rilascio 9
+ RHEL 8 STIG versione 1 rilascio 8
+ Ubuntu 18.04 STIG versione 2 rilascio 9
+ Ubuntu 20.04 STIG versione 1 rilascio 6

### Modifiche al terzo trimestre 2022 - 30/09/2022 (nessuna modifica):
<a name="2022-q3-linux"></a>

Non sono state apportate modifiche al componente STIG per Linux per il rilascio del terzo trimestre 2022.

### Modifiche al secondo trimestre 2022 - 02/08/2022:
<a name="2022-q2-linux"></a>

È stato introdotto il supporto a Ubuntu, sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del secondo trimestre 2022 come segue:

**STIG-Build-Linux-Low versione 2022.2.x**
+ RHEL 7 STIG versione 3 rilascio 7
+ RHEL 8 STIG versione 1 rilascio 6
+ Ubuntu 18.04 STIG versione 2 rilascio 6 (nuova)
+ Ubuntu 20.04 STIG versione 1 rilascio 4 (nuova)

**STIG-Build-Linux-Medium versione 2022.2.x**
+ RHEL 7 STIG versione 3 rilascio 7
+ RHEL 8 STIG versione 1 rilascio 6
+ Ubuntu 18.04 STIG versione 2 rilascio 6 (nuova)
+ Ubuntu 20.04 STIG versione 1 rilascio 4 (nuova)

**STIG-Build-Linux-High versione 2022.2.x**
+ RHEL 7 STIG versione 3 rilascio 7
+ RHEL 8 STIG versione 1 rilascio 6
+ Ubuntu 18.04 STIG versione 2 rilascio 6 (nuova)
+ Ubuntu 20.04 STIG versione 1 rilascio 4 (nuova)

### Modifiche al primo trimestre 2022 - 26/04/2022:
<a name="2022-q1-linux"></a>

Rifattorizzato per includere un migliore supporto per i container. Combinato lo AL2 script precedente con RHEL 7. Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del primo trimestre 2022 come segue:

**STIG-Build-Linux-Low versione 3.6.x**
+ RHEL 7 STIG versione 3 rilascio 6
+ RHEL 8 STIG versione 1 rilascio 5

**STIG-Build-Linux-Medium versione 3.6.x**
+ RHEL 7 STIG versione 3 rilascio 6
+ RHEL 8 STIG versione 1 rilascio 5

**STIG-Build-Linux-High versione 3.6.x**
+ RHEL 7 STIG versione 3 rilascio 6
+ RHEL 8 STIG versione 1 rilascio 5

### Modifiche al quarto trimestre 2021 - 20/12/2021:
<a name="2021-q4-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del quarto trimestre 2021 come segue:

**STIG-Build-Linux-Low versione 3.5.x**
+ RHEL 7 STIG versione 3 rilascio 5
+ RHEL 8 STIG versione 1 rilascio 4

**STIG-Build-Linux-Medium versione 3.5.x**
+ RHEL 7 STIG versione 3 rilascio 5
+ RHEL 8 STIG versione 1 rilascio 4

**STIG-Build-Linux-High versione 3.5.x**
+ RHEL 7 STIG versione 3 rilascio 5
+ RHEL 8 STIG versione 1 rilascio 4

### Modifiche al terzo trimestre 2021 - 30/09/2021:
<a name="2021-q3-linux"></a>

Sono state aggiornate le versioni STIG e sono stati applicati STIG per il rilascio del terzo trimestre 2021 come segue:

**STIG-Build-Linux-Low versione 3.4.x**
+ RHEL 7 STIG versione 3 rilascio 4
+ RHEL 8 STIG versione 1 rilascio 3

**STIG-Build-Linux-Medium versione 3.4.x**
+ RHEL 7 STIG versione 3 rilascio 4
+ RHEL 8 STIG versione 1 rilascio 3

**STIG-Build-Linux-High versione 3.4.x**
+ RHEL 7 STIG versione 3 rilascio 4
+ RHEL 8 STIG versione 1 rilascio 3

## componente di validazione della conformità SCAP
<a name="scap-compliance"></a>

Il Security Content Automation Protocol (SCAP) è un insieme di standard che i professionisti IT possono utilizzare per identificare le vulnerabilità di sicurezza delle applicazioni ai fini della conformità. Lo SCAP Compliance Checker (SCC) è uno strumento di scansione convalidato dallo SCAP, rilasciato dal Naval Information Warfare Center (NIWC) Atlantic. *Per ulteriori informazioni, vedere [Security Content Automation Protocol (SCAP) Compliance Checker (SCC)](https://www.niwcatlantic.navy.mil/Technology/SCAP/) sul sito web di NIWC Atlantic.*

I `scap-compliance-checker-linux` componenti AWSTOE `scap-compliance-checker-windows` e scaricano e installano lo scanner SCC sulle istanze di compilazione e test della pipeline. Quando lo scanner è in esecuzione, esegue scansioni di configurazione autenticate utilizzando i benchmark DISA SCAP e fornisce un rapporto che include le seguenti informazioni. AWSTOE scrive inoltre le informazioni nei registri delle applicazioni.
+ impostazioni STIG applicate all'istanza.
+ Un punteggio di conformità complessivo per l'istanza.

Ti consigliamo di eseguire la convalida SCAP come fase finale del processo di creazione, per assicurarti di riportare risultati accurati di convalida della conformità.

**Nota**  
È possibile esaminare i report con uno degli strumenti di visualizzazione [STIG](https://public.cyber.mil/stigs/srg-stig-tools/). Questi strumenti sono disponibili online tramite DoD Cyber Exchange.

Le sezioni seguenti descrivono i benchmark inclusi nei componenti di convalida SCAP.

### scap-compliance-checker-windows versione 2024.03.0
<a name="scap-component-windows"></a>

Il `scap-compliance-checker-windows` componente viene eseguito sulle istanze EC2 create da Image Builder per creare e testare l'immagine. AWSTOE registra sia il report che il punteggio prodotto dall'applicazione SCC.

Il componente esegue le seguenti fasi del flusso di lavoro: 

1. Scarica e installa l'applicazione SCC.

1. Importa i benchmark di conformità.

1. Esegue la convalida utilizzando l'applicazione SCC.

1. Salva il rapporto di conformità e il punteggio localmente sul desktop dell'istanza di compilazione.

1. Registra il punteggio di conformità dal rapporto locale ai file di registro dell' AWSTOE applicazione.

**Nota**  
AWSTOE attualmente supporta la convalida della conformità SCAP per Windows Server 2012 R2 MS, 2016, 2019 e 2022.

Il componente di verifica della conformità SCAP per Windows include i seguenti benchmark:

**Versione SCC: 5.10**  
Benchmark del quarto trimestre 2023:
+ U\$1MS\$1Defender\$1Antivirus\$1V2R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1 \$1Framework\$14-0\$1V2R2\$1STIG\$1SCAP\$11-2\$1Benchmark DotNet
+ U\$1MS\$1 IE11 \$1V2R6\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1DC\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1MS\$1V3R5\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Defender\$1Firewall\$1V2R3\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12016\$1V2R7\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12019\$1V3R2\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12022\$1V2R2\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1CAN\$1Ubuntu\$120-04\$1LTS\$1V1R10\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1RHEL\$17\$1V3R15\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$18\$1V1R13\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$19\$1V2R1\$1STIG\$1SCAP\$11-3\$1benchmark

### scap-compliance-checker-linux versione 2021.04.0
<a name="scap-component-linux"></a>

Il `scap-compliance-checker-linux` componente viene eseguito sulle istanze EC2 create da Image Builder per creare e testare l'immagine. AWSTOE registra sia il report che il punteggio prodotto dall'applicazione SCC.

Il componente esegue le seguenti fasi del flusso di lavoro:

1. Scarica e installa l'applicazione SCC.

1. Importa i benchmark di conformità.

1. Esegue la convalida utilizzando l'applicazione SCC.

1. Salva il rapporto di conformità e il punteggio localmente, nella seguente posizione sull'istanza di build:. `/opt/scc/SCCResults`

1. Registra il punteggio di conformità dal rapporto locale ai file di registro dell' AWSTOE applicazione.

**Nota**  
AWSTOE attualmente supporta la convalida della conformità SCAP per RHEL 7/8 e Ubuntu 18.04/20.04. L'applicazione SCC attualmente supporta l'architettura x86 per la convalida.

Il componente SCAP Compliance Checker per Linux include i seguenti benchmark:

**Versione SCC: 5.10**  
Benchmark del quarto trimestre 2023:
+ U\$1CAN\$1Ubuntu\$120-04\$1LTS\$1V1R10\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1RHEL\$17\$1V3R15\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$18\$1V1R13\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1RHEL\$19\$1V2R1\$1STIG\$1SCAP\$11-3\$1benchmark
+ U\$1MS\$1Defender\$1Antivirus\$1V2R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1 \$1Framework\$14-0\$1V2R2\$1STIG\$1SCAP\$11-2\$1Benchmark DotNet
+ U\$1MS\$1 IE11 \$1V2R6\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1DC\$1V3R5\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$12012\$1and\$12012\$1R2\$1MS\$1V3R5\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Defender\$1Firewall\$1V2R3\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12016\$1V2R7\$1STIG\$1SCAP\$11-2\$1Benchmark
+ U\$1MS\$1Windows\$1Server\$12019\$1V3R2\$1STIG\$1SCAP\$11-2\$1benchmark
+ U\$1MS\$1Windows\$1Server\$12022\$1V2R2\$1STIG\$1SCAP\$11-2\$1benchmark

### Cronologia delle versioni di SCAP
<a name="ib-scap-version-hist"></a>

La tabella seguente descrive le modifiche importanti all'ambiente e alle impostazioni SCAP descritte in questo documento.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  Aggiornamenti SCAP del primo trimestre 2025  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/imagebuilder/latest/userguide/ib-stig.html)  | 11 aprile 2025 | 
|  Aggiornamenti SCAP per il quarto trimestre del 2023  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/imagebuilder/latest/userguide/ib-stig.html)  | 20 dicembre 2021 | 
|  Aggiornamenti SCAP per il terzo trimestre del 2023  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/imagebuilder/latest/userguide/ib-stig.html)  | 13 novembre 2023 | 
|  Componenti SCAP aggiunti  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/imagebuilder/latest/userguide/ib-stig.html)  | 20 dicembre 2021 | 