Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Von Amazon verwaltete STIG-Härtungskomponenten für Image Builder
Sicherheitsleitfäden zur technischen Implementierung (STIGs) sind die von der Defense Information Systems Agency (DISA) entwickelten Standards zur Sicherung von Informationssystemen und Software zur Absicherung von Informationssystemen und Software. Um Ihre Systeme mit STIG-Standards konform zu machen, müssen Sie eine Vielzahl von Sicherheitseinstellungen installieren, konfigurieren und testen.
Image Builder bietet STIG-Härtungskomponenten, mit denen Sie effizienter konforme Images für STIG-Grundstandards erstellen können. Diese STIG-Komponenten suchen nach Fehlkonfigurationen und führen ein Korrekturskript aus. Für die Verwendung von STIG-kompatiblen Komponenten fallen keine zusätzlichen Gebühren an.
Wichtig
Mit wenigen Ausnahmen installieren STIG-Hardening-Komponenten keine Pakete von Drittanbietern, sofern nicht durch Parameter angegeben. Wenn Drittanbieter-Pakete bereits auf der Instanz installiert sind und es verwandte Pakete gibt, STIGs die Image Builder für dieses Paket unterstützt, werden sie von der Hardening-Komponente angewendet.
Auf dieser Seite sind alle STIGs aufgeführt, die Image Builder unterstützt und die auf die EC2-Instances angewendet werden, die Image Builder startet, wenn Sie ein neues Image erstellen und testen. Wenn Sie zusätzliche STIG-Einstellungen auf Ihr Image anwenden möchten, können Sie eine benutzerdefinierte Komponente erstellen, um es zu konfigurieren. Weitere Informationen zu benutzerdefinierten Komponenten und deren Erstellung finden Sie unterVerwenden Sie Komponenten, um Ihr Image Builder Builder-Image anzupassen.
Wenn Sie ein Image erstellen, protokollieren die STIG-Hardening-Komponenten, ob unterstützte STIGs Komponenten angewendet oder übersprungen wurden. Wir empfehlen Ihnen, die Image Builder Builder-Protokolle für Ihre Images zu überprüfen, die STIG-Hardening-Komponenten verwenden. Weitere Informationen zum Zugreifen auf und Überprüfen von Image Builder Builder-Protokollen finden Sie unterProblembehandlung bei Pipeline-Buil.
Compliance-Stufen
-
Hoch (Kategorie I)
Das schwerwiegendste Risiko. Schließt jede Schwachstelle ein, die zu einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität führen kann.
-
Mittel (Kategorie II)
Umfasst alle Sicherheitslücken, die zum Verlust von Vertraulichkeit, Verfügbarkeit oder Integrität führen können. Die Risiken können jedoch gemindert werden.
-
Niedrig (Kategorie III)
Jede Schwachstelle, die Maßnahmen zum Schutz vor einem Verlust der Vertraulichkeit, Verfügbarkeit oder Integrität beeinträchtigt.
Themen
Komponenten zur Härtung von Windows STIG
AWSTOE Die Windows STIG-Härtungskomponenten sind für eigenständige Server konzipiert und wenden lokale Gruppenrichtlinien an. STIG-konforme Härtungskomponenten installieren und aktualisieren die Zertifikate des Verteidigungsministeriums (DoD). Sie entfernen auch unnötige Zertifikate, um die STIG-Konformität aufrechtzuerhalten. Derzeit werden STIG-Baselines für die folgenden Versionen von Windows Server unterstützt: 2012 R2, 2016, 2019, 2022 und 2025.
In diesem Abschnitt werden die aktuellen Einstellungen für jede der Windows STIG-Hardening-Komponenten aufgeführt, gefolgt von einem Versionsverlaufsprotokoll.
Windows STIG Low (Kategorie III)
Die folgende Liste enthält STIG-Einstellungen, die die Hardening-Komponente auf Ihre Infrastruktur anwendet. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, überspringt die Härtungskomponente diese Einstellung und fährt fort. Beispielsweise gelten einige STIG-Einstellungen möglicherweise nicht für eigenständige Server. Unternehmensspezifische Richtlinien können sich auch darauf auswirken, welche Einstellungen die Härtungskomponente anwendet, z. B. die Anforderung, dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste von Windows STIGs finden Sie in der STIGs Dokumentbibliothek
-
Windows Server 2025 STIG Version 1 Version 1
V-278082, V-278083, V-278084, V-278085, V-278098, V-278104, V-278110 und V-278231
-
Windows Server 2022 STIG Version 2 Version 7
V-254335, V-254336, V-254337, V-254338, V-254351, V-254357, V-254363 und V-254481
-
Windows Server 2019 STIG Version 3 Version 7
V-205691, V-205819, V-205858, V-205859, V-205860, V-205870, V-205871 und V-205923
-
Windows Server 2016 STIG Version 2 Version 10
V-224916, V-224917, V-224918, V-224919, V-224931, V-224942 und V-225060
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
V-225250, V-225318, V-225319, V-225324, V-225327, V-225328, V-225330, V-225331, V-225332, V-225333, V-225334, V-225335, V-225336, V-225342, V-225343, V-225355, V-225357, V-225358, V-225359, V-225360, V-225362, V-225363, V-225376, V-225392, V-225394, V-225412, V-225459, V-225460, V-225462, V-225468, V-225473, V-225476, V-225479, V-225480, V-225481, V-225482, V-225483, V-225484, V-225485, V-225487, V-225488, V-225489, V-225490, V-225511, V-225514, V-225525, V-225526, V-225536 und V-225537
-
Microsoft.NET Framework 4.0 STIG Version 2 Version 7
Auf das Microsoft .NET Framework für Sicherheitslücken der Kategorie III werden keine STIG-Einstellungen angewendet.
-
Windows Firewall STIG Version 2 Version 2
V-241994, V-241995, V-241996, V-241999, V-242000, V-242001, V-242006, V-242007 und V-242008
-
Internet Explorer 11 STIG Version 2 Version 6
V-223056 und V-223078
-
Microsoft Edge STIG Version 2 Release 4 (nur Windows Server 2022 und 2025)
V-235727, V-235731, V-235751, V-235752 und V-235765
-
Microsoft Defender STIG Version 2 Version 7
Für Sicherheitslücken der Kategorie III von Microsoft Antivirus werden keine STIG-Einstellungen angewendet.
Windows STIG Medium (Kategorie II)
Die folgende Liste enthält STIG-Einstellungen, die die Hardening-Komponente auf Ihre Infrastruktur anwendet. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, überspringt die Härtungskomponente diese Einstellung und fährt fort. Beispielsweise gelten einige STIG-Einstellungen möglicherweise nicht für eigenständige Server. Unternehmensspezifische Richtlinien können sich auch darauf auswirken, welche Einstellungen die Härtungskomponente anwendet, z. B. die Anforderung, dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste von Windows STIGs finden Sie in der STIGs Dokumentbibliothek
Anmerkung
Die Windows STIG Medium Hardening-Komponenten beinhalten alle aufgelisteten STIG-Einstellungen, die für Windows STIG Low Hardening-Komponenten AWSTOE gelten, zusätzlich zu den STIG-Einstellungen, die speziell für Sicherheitslücken der Kategorie II aufgeführt sind.
-
Windows Server 2025 STIG Version 1 Version 1
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-278015, V-278016, V-278019, V-278020, V-278021, V-278022, V-278023, V-278024, V-278025, V-278026, V-278033, V-278034, V-278035, V-278036, V-278037, V-278038, V-278039, V-278047, V-278048, V-278049, V-278050, V-278051, V-278052, V-278053, V-278054, V-278055, V-278056, V-278057, V-278058, V-278059, V-278060, V-278061, V-278062, V-278063, V-278064, V-278065, V-278066, V-278067, V-278068, V-278069, V-278070, V-278071, V-278072, V-278073, V-278074, V-278075, V-278076, V-278077, V-278078, V-278079, V-278080, V-278086, V-278088, V-278089, V-278091, V-278092, V-278093, V-278094, V-278095, V-278096, V-278097, V-278102, V-278103, V-278105, V-278106, V-278107, V-278108, V-278109, V-278111, V-278112, V-278113, V-278114, V-278115, V-278116, V-278117, V-278118, V-278119, V-278120, V-278122, V-278123, V-278124, V-278126, V-278127, V-278129, V-278130, V-278131, V-278165, V-278168, V-278169, V-278170, V-278171, V-278174, V-278180, V-278181, V-278182, V-278183, V-278184, V-278185, V-278187, V-278188, V-278189, V-278192, V-278193, V-278194, V-278195, V-278198, V-278199, V-278200, V-278201, V-278202, V-278203, V-278204, V-278205, V-27820662, V-278209, V-278210, V-278211, V-278212, V-278213, V-278214, V-278218, V-278220, V-278221, V-278222, V-278223, V-278226, V-278227, V-278228, V-278229, V-278230, V-278232, V-278233, V-278234, V-278235, V-278236, V-278237, V-278238, V-278239, V-278240, V-278241, V-278243, V-278244, V-278245, V-278247, V-278248, V-278249, V-278251, V-278252, V-278253, V-278254, V-278255, V-278256, V-278257, V-278258, V-278259, V-278260, V-278261, V-278262, V-279916, V-279917, V-279918, V-279919, V-279920, V-279921, V-279922 und V-279923
-
Windows Server 2022 STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-254247, V-254269, V-254270, V-254271, V-254272, V-254273, V-254274, V-254275, V-254276, V-254277, V-254278, V-254285, V-254286, V-254287, V-254288, V-254289, V-254290, V-254291, V-254292, V-254296, V-254297, V-254298, V-254299, V-254300, V-254301, V-254302, V-254303, V-254304, V-254305, V-254307, V-254309, V-254311, V-254312, V-254313, V-254314, V-254315, V-254316, V-254319, V-254320, V-254321, V-254322, V-254323, V-254324, V-254325, V-254326, V-254327, V-254328, V-254329, V-254330, V-254331, V-254332, V-254333, V-254334, V-254339, V-254341, V-254342, V-25434442, V-254345, V-254346, V-254347, V-254348, V-254349, V-254350, V-254355, V-254356, V-254358, V-254359, V-254360, V-254361, V-254362, V-254364, V-254365, V-254366, V-254367, V-254368, V-254369, V-254370, V-254371, V-254372, V-254373, V-254375, V-254376, V-254377, V-254379, V-254380, V-254382, V-254383, V-254384, V-254431, V-254433, V-254434, V-254435, V-254436, V-254438, V-254439, V-254440, V-254442, V-254443, V-254444, V-254445, V-254447, V-254448, V-254449, V-254450, V-254451, V-254452, V-254453, V-254454, V-254455, V-254456, V-254459, V-254460, V-254461, V-2544646 2, V-254463, V-254464, V-254468, V-254470, V-254471, V-254472, V-254473, V-254476, V-254477, V-254478, V-254479, V-254480, V-254482, V-254483, V-254484, V-254485, V-254486, V-254487, V-254488, V-254489, V-254491, V-254493, V-254494, V-254495, V-254497, V-254498, V-254499, V-254501, V-254502, V-254503, V-254504, V-254505, V-254506, V-254507, V-254508, V-254509, V-254510, V-254511, V-254512, V-278942, V-278943, V-278944, V-278945, V-278946, V-278947, V-278948 und V-278949
-
Windows Server 2019 STIG Version 3 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-205625, V-205626, V-205627, V-205629, V-205630, V-205633, V-205634, V-205635, V-205636, V-205637, V-205638, V-205639, V-205640, V-205641, V-205642, V-205643, V-205644, V-205648, V-205649, V-205650, V-205651, V-205652, V-205655, V-205656, V-205659, V-205660, V-205662, V-205671, V-205672, V-205673, V-205675, V-205676, V-205678, V-205679, V-205680, V-205681, V-205682, V-205683, V-205683, V-205683, V-205684, V-205685, V-205686, V-205687, V-205688, V-205689, V-205690, V-205692, V-205693, V-205694, V-205697, V-205698, V-205708, V-205709, V-205712, V-205714, V-205716, V-205717, V-205718, V-205719, V-205720, V-205722, V-205730, V-205731, V-205733, V-205747, V-205748, V-205749, V-205751, V-205752, V-205754, V-205755, V-205756, V-205758, V-205759, V-205760, V-205761, V-205762, V-205763, V-205764, V-205765, V-205766, V-205767, V-205768, V-205769, V-205770, V-205771, V-205772, V-205773, V-205774, V-205775, V-205776, V-205777, V-205778, V-205779, V-205780, V-205781, V-205781, V-205781, V-205782, V-205783, V-205784, V-205795, V-205796, V-205797, V-205798, V-205801, V-205808, V-205809, V-205810, V-205811, V-205812, V-205813, V-205814, V-205815, V-205816, V-205817, V-205821, V-205822, V-205823, V-205824, V-205825, V-205826, V-205827, V-205828, V-205830, V-205832, V-205833, V-205835, V-205836, V-205837, V-205838, V-205842, V-205861, V-205863, V-205865, V-205866, V-205867, V-205868, V-205869, V-205872, V-205873, V-205874, V-205909, V-205910, V-205911, V-205912, V-205915, V-205916, V-205917, V-205918, V-205920, V-205921, V-205922, V-205925, V-257503, V-278934, V-278935, V-278936, V-278937, V-278938, V-278939, V-278940 und V-278941
-
Windows Server 2016 STIG Version 2 Version 10
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-224850, V-224851, V-224852, V-224853, V-224854, V-224855, V-224856, V-224857, V-224858, V-224859, V-224866, V-224867, V-224868, V-224869, V-224870, V-224871, V-224872, V-224873, V-224877, V-224877, V-224877 V-224878, V-224879, V-224880, V-224881, V-224882, V-224883, V-224884, V-224885, V-224886, V-224888, V-224890, V-224892, V-224893, V-224894, V-224895, V-224896, V-224897, V-224900, V-224901, V-224902, V-224903, V-224904, V-224905, V-224906, V-224907, V-224908, V-224909, V-224910, V-224911, V-224912, V-224913, V-224914, V-224915, V-224920, V-224921, V-224922, V-224924, V-224925, V-224926, V-224927, V-224928, V-224929, V-224930, V-224935, V-224936, V-224937, V-224938, V-224939, V-224940, V-224941, V-224943, V-224944, V-224945, V-224946, V-224947, V-224948, V-224949, V-224949, V-224949, V-224949, V-224949, V-224949, V-224949 V-224951, V-224952, V-224953, V-224955, V-224956, V-224957, V-224959, V-224960, V-224962, V-224963, V-224965, V-224966, V-224967, V-224968, V-224969, V-224987, V-224988, V-224989, V-224995, V-224995, V-224995, V-224995 996, V-224997, V-224998, V-224999, V-225000, V-225001, V-225002, V-225003, V-225004, V-225005, V-225008, V-225009, V-225010, V-225011, V-225013, V-225014, V-225015, V-225016, V-225017, V-225018, V-225019, V-225020, V-225021, V-225022, V-225023, V-225024, V-225026, V-225027, V-225028, V-225029, V-225030, V-225031, V-225032, V-225033, V-225034, V-225035, V-225038, V-225039, V-225040, V-225041, V-225042, V-225043, V-225047, V-225049, V-225050, V-225051, V-225052, V-225055, V-225056, V-225057, V-225058, V-225059, V-225061, V-225062, V-225063, V-225064, V-225065, V-225066, V-225067, V-225068, V-225070, V-225072, V-225073, V-225074, V-225076, V-225077, V-225078, V-225080, V-225081, V-225082, V-225083, V-225084, V-225085, V-225086, V-225087, V-225087, V-225088 V-225089, V-225092, V-225093 und V-257502
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
Enthält alle unterstützten STIG-Einstellungen, die von der Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) verwendet werden, sowie:
V-225239, V-225259, V-225260, V-225261, V-225263, V-225264, V-225265, V-225266, V-225267, V-225268, V-225269, V-225270, V-225271, V-225272, V-225273, V-225275, V-225276, V-225277, V-225278, V-225279, V-225280, V-225281, V-225282, V-225283, V-225284, V-225285, V-225286, V-225287, V-225288, V-225289, V-225290, V-225291, V-225292, V-225293, V-225294, V-225295, V-225296, V-225297, V-225298, V-225299, V-225300, V-225301, V-225302, V-225303, V-225304, V-225305, V-225314, V-225315, V-225316, V-225317, V-225325, V-225326, V-225329, V-225337, V-225338, V-225339, V-225340, V-225341, V-225344, V-225345, V-225346, V-225347, V-225348, V-225349, V-225350, V-225351, V-225352, V-225353, V-225356, V-225367, V-225368, V-225369, V-225370, V-225371, V-225372, V-225373, V-225374, V-225375, V-225377, V-225378, V-225379, V-225380, V-225381, V-225382, V-225383, V-225384, V-225385, V-225386, V-225389, V-225391, V-225393, V-225395, V-225397, V-225398, V-225400, V-225401, V-225402, V-225404, V-225405, V-225406, V-225407, V-225408, V-225409, V-225410, V-225411, V-225413, V-225414, V-225415, V-225441, V-225442, V-225443, V-225448, V-225452, V-225453, V-225454, V-225455, V-225456, V-225457, V-225458, V-225461, V-225463, V-225464, V-225469, V-225470, V-225471, V-225472, V-225474, V-225475, V-225477, V-225478, V-225486, V-225494, V-225500, V-225501, V-225502, V-225503, V-225504, V-225506, V-225508, V-225509, V-225510, V-225513, V-225515, V-225516, V-225517, V-225518, V-225519, V-225520, V-225521, V-225522, V-225523, V-225524, V-225527, V-225528, V-225529, V-225530, V-225531, V-225532, V-225533, V-225534, V-225535, V-225538, V-225539, V-225540, V-225541, V-225542, V-225543, V-225544, V-225545, V-225546, V-225548, V-225549, V-225550, V-225551, V-225553, V-225554, V-225555, V-225557, V-225558, V-225559, V-225560, V-225561, V-225562, V-225563, V-225564, V-225565, V-225566, V-225567, V-225568, V-225569, V-225570, V-225571, V-225572, V-225573 und V-225574
-
Microsoft.NET Framework 4.0 STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-225223, V-225230, V-225235 und V-225238
-
Windows-Firewall STIG Version 2 Version 2
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-241989, V-241990, V-241991, V-241993, V-241998, V-242003, V-242004 und V-242005
-
Internet Explorer 11 STIG Version 2 Version 6
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-223015, V-223017, V-223018, V-223019, V-223020, V-223021, V-223022, V-223023, V-223024, V-223025, V-223026, V-223027, V-223028, V-223029, V-223030, V-223031, V-223032, V-223033, V-223034, V-223035, V-223036, V-223037, V-223038, V-223039, V-223040, V-223041, V-223042, V-223043, V-223044, V-223045, V-223046, V-223048, V-223049, V-223050, V-223051, V-223052, V-223053, V-223054, V-223055, V-223057, V-223058, V-223059, V-223060, V-223061, V-223062, V-223063, V-223064, V-223065, V-223066, V-223067, V-223068, V-223069, V-223070, V-223071, V-223072, V-223073, V-223074, V-223075, V-223076, V-223077, V-223079, V-223080, V-223081, V-223082, V-223083, V-223084, V-223085, V-223086, V-223087, V-223088, V-223089, V-223090, V-223091, V-223092, V-223093, V-223094, V-223095, V-223096, V-223097, V-223098, V-223099, V-223100, V-223101, V-223102, V-223103, V-223104, V-223105, V-223106, V-223107, V-223108, V-223109, V-223110, V-223111, V-223112, V-223113, V-223114, V-223115, V-223116, V-223116, V-223116, V-223116, V-223116, V-223116 117, V-223118, V-223119, V-223120, V-223121, V-223123, V-223125, V-223126, V-223127, V-223128, V-223129, V-223130, V-223131, V-223132, V-223133, V-223134, V-223135, V-223136, V-223137, V-223138, V-223139, V-223140, V-223141, V-223142, V-223143, V-223144, V-223145, V-223146, V-223147, V-223148, V-223149, V-250540 und V-250541
-
Microsoft Edge STIG Version 2 Release 4 (nur Windows Server 2022 und 2025)
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-235720, V-235721, V-235723, V-235724, V-235725, V-235726, V-235728, V-235729, V-235730, V-235732, V-235733, V-235734, V-235735, V-235736, V-235737, V-235738, V-235739, V-235740, V-235741, V-235742, V-235743, V-235744, V-235745, V-235746, V-235747, V-235748, V-235749, V-235750, V-235754, V-235756, V-235760, V-235761, V-235763, V-235764, V-235766, V-235767, V-235768, V-235769, V-235770, V-235771, V-235772, V-235773, V-235774 und V-246736
-
Microsoft Defender STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) anwendet, sowie:
V-213427, V-213429, V-213430, V-213431, V-213432, V-213433, V-213434, V-213435, V-213436, V-213437, V-213438, V-213439, V-213440, V-213441, V-213442, V-213443, V-213444, V-213445, V-213446, V-213447, V-213447 48, V-213449, V-213450, V-213451, V-213454, V-213455, V-213456, V-213457, V-213458, V-213459, V-213460, V-213461, V-213462, V-213463, V-213464, V-213465, V-213466, V-278647, V-278648, V-278649, V-278650, V-278651, V-278651, V-278651, V-278651, V-278661 52, V-278653, V-278654, V-278655, V-278656, V-278658, V-278659, V-278660, V-278661, V-278662, V-278668, V-278669, V-278672, V-278674, V-278675, V-278676, V-278677, V-278678, V-278679, V-278680 und V-278863
Windows STIG High (Kategorie I)
Die folgende Liste enthält STIG-Einstellungen, die die Hardening-Komponente auf Ihre Infrastruktur anwendet. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, überspringt die Härtungskomponente diese Einstellung und fährt fort. Beispielsweise gelten einige STIG-Einstellungen möglicherweise nicht für eigenständige Server. Unternehmensspezifische Richtlinien können sich auch darauf auswirken, welche Einstellungen die Härtungskomponente anwendet, z. B. die Anforderung, dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste von Windows STIGs finden Sie in der STIGs Dokumentbibliothek
Anmerkung
Die Härtungskomponenten von Windows STIG High umfassen alle aufgelisteten STIG-Einstellungen, die für die Härtungskomponenten Windows STIG Low und Windows STIG Medium AWSTOE gelten, zusätzlich zu den STIG-Einstellungen, die speziell für Sicherheitslücken der Kategorie I aufgeführt sind.
-
Windows Server 2025 STIG Version 1 Version 1
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-278040, V-278099, V-278100, V-278101, V-278121, V-278125, V-278128, V-278196, V-278215, V-278216, V-278217, V-278219, V-278219, V-278225, V-278242, V-278246 und V-278250
-
Windows Server 2022 STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-254250, V-254293, V-254352, V-254353, V-254354, V-254374, V-254378, V-254381, V-254446, V-254466, V-254467, V-254469, V-254474, V-254475, V-254492, V-254492, V-254496 und V-254500
-
Windows Server 2019 STIG Version 3 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-205653, V-205654, V-205663, V-205711, V-205713, V-205724, V-205725, V-205750, V-205753, V-205757, V-205802, V-205804, V-205805, V-205806, V-205849, V-205908, V-205914 und V-205919
-
Windows Server 2016 STIG Version 2 Version 10
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-224831, V-224874, V-224932, V-224933, V-224934, V-224954, V-224958, V-224961, V-225025, V-225045, V-225046, V-225048, V-225053, V-225054, V-225071, V-225079 und V-225091
-
Windows Server 2012 R2 MS STIG Version 3 Version 5
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-225274, V-225354, V-225364, V-225365, V-225366, V-225390, V-225396, V-225399, V-225444, V-225449, V-225491, V-225492, V-225493, V-225496, V-225497, V-225498, V-225505, V-225507, V-225547, V-225552 und V-225556
-
Microsoft.NET Framework 4.0 STIG Version 2 Version 7
Beinhaltet alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) für das Microsoft.NET Framework anwendet. Für Schwachstellen der Kategorie I werden keine zusätzlichen STIG-Einstellungen angewendet.
-
Windows Firewall STIG Version 2, Version 2
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-241992, V-241997 und V-242002
-
Internet Explorer 11 STIG Version 2 Version 6
V-252910
-
Microsoft Edge STIG Version 2 Release 4 (nur Windows Server 2022 und 2025)
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-235758 und V-235759
-
Microsoft Defender STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) anwendet, sowie:
V-213426, V-213428, V-213452 und V-213453
STIG-Versionsverlaufsprotokoll für Windows
In diesem Abschnitt wird der Versionsverlauf der Windows-Hardening-Komponente für die vierteljährlichen STIG-Updates protokolliert. Um die Änderungen und veröffentlichten Versionen für ein Quartal zu sehen, wählen Sie den Titel aus, um die Informationen zu erweitern.
Unterstützung für Windows Server 2025 wurde hinzugefügt und alle für das erste Quartal 2026 geltenden STIGs Aktualisierungen aktualisiert.
STIG-Build-Windows
-
Windows Server 2025 STIG Version 1 Version 1
-
Windows Server 2022 STIG Version 2 Version 7
-
Windows Server 2019 STIG Version 3 Version 7
-
Windows Server 2016 STIG Version 2 Version 10
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft.NET Framework 4.0 STIG Version 2 Version 7
-
Windows Firewall STIG Version 2 Version 2
-
Internet Explorer 11 STIG Version 2 Version 8
-
Microsoft Edge STIG Version 2 Release 4 (nur Windows Server 2022 und 2025)
In der Version des dritten Quartals 2025 gab es keine Änderungen für die Windows-Komponenten-STIGS.
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des zweiten Quartals 2025 wie folgt angewendet:
STIG-Build-Windows-Low Version 2025.2.x
-
Windows Server 2022 STIG Version 2 Version 4
-
Windows Server 2019 STIG Version 3 Release 4
-
Windows Server 2016 STIG Version 2 Version 10
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 6
-
Windows Firewall STIG Version 2 Version 2
-
Internet Explorer 11 STIG Version 2 Version 5
-
Microsoft Edge STIG Version 2 Release 2 (nur Windows Server 2022)
STIG-Build-Windows-Medium Ausführung 2025.2.x
-
Windows Server 2022 STIG Version 2 Version 4
-
Windows Server 2019 STIG Version 3 Release 4
-
Windows Server 2016 STIG Version 2 Version 10
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 6
-
Windows Firewall STIG Version 2 Version 2
-
Internet Explorer 11 STIG Version 2 Version 5
-
Microsoft Edge STIG Version 2 Release 2 (nur Windows Server 2022)
-
Defender STIG Version 2 Release 4
STIG-Build-Windows-High Ausführung 2025.2.x
-
Windows Server 2022 STIG Version 2 Version 4
-
Windows Server 2019 STIG Version 3 Release 4
-
Windows Server 2016 STIG Version 2 Version 10
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 6
-
Windows Firewall STIG Version 2 Version 2
-
Internet Explorer 11 STIG Version 2 Version 5
-
Microsoft Edge STIG Version 2 Release 2 (nur Windows Server 2022)
-
Defender STIG Version 2 Release 4
STIGS für Internet Explorer 11 STIG Version 2 Release 5 für alle STIG-Komponenten für die Version des ersten Quartals 2025 aktualisiert.
-
STIG-Build-Windows-Low Ausführung 2025.1.x
-
STIG-Build-Windows-Medium Ausführung 2025.1.x
-
STIG-Build-Windows-High Ausführung 2025.1.x
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des vierten Quartals 2024 wie folgt angewendet:
STIG-Build-Windows-Low Ausführung 2024.4.0
-
Windows Server 2022 STIG Version 2 Version 2
-
Windows Server 2019 STIG Version 3 Release 2
-
Windows Server 2016 STIG Version 2 Version 9
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 2
-
Windows Firewall STIG Version 2 Version 2
-
Internet Explorer 11 STIG Version 2 Version 5
-
Microsoft Edge STIG Version 2 Release 2 (nur Windows Server 2022)
STIG-Build-Windows-Medium Version 2024.4.0
-
Windows Server 2022 STIG Version 2 Version 2
-
Windows Server 2019 STIG Version 3 Release 2
-
Windows Server 2016 STIG Version 2 Version 9
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 2
-
Windows Firewall STIG Version 2 Version 2
-
Internet Explorer 11 STIG Version 2 Version 5
-
Microsoft Edge STIG Version 2 Release 2 (nur Windows Server 2022)
-
Defender STIG Version 2 Release 4
STIG-Build-Windows-High Version 2024.4.0
-
Windows Server 2022 STIG Version 2 Version 2
-
Windows Server 2019 STIG Version 3 Release 2
-
Windows Server 2016 STIG Version 2 Version 9
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 2
-
Windows Firewall STIG Version 2 Version 2
-
Internet Explorer 11 STIG Version 2 Version 5
-
Microsoft Edge STIG Version 2 Release 2 (nur Windows Server 2022)
-
Defender STIG Version 2 Release 4
In der Version des dritten Quartals 2024 gab es keine Änderungen für die Windows-Komponenten-STIGS.
In der Version des zweiten Quartals 2024 gab es keine Änderungen für die Windows-Komponenten-STIGS.
In der Version des ersten Quartals 2024 gab es keine Änderungen für die Windows-Komponenten-STIGS.
In der Version des vierten Quartals 2024 gab es keine Änderungen für die Windows-Komponenten-STIGS.
In der Version des dritten Quartals 2023 gab es keine Änderungen für die Windows-Komponenten-STIGS.
In der Version des zweiten Quartals 2023 gab es keine Änderungen für die Windows-Komponenten-STIGS.
In der Version des ersten Quartals 2023 gab es keine Änderungen für die Windows-Komponenten-STIGS.
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des vierten Quartals 2022 wie folgt angewendet:
STIG-Build-Windows-Low Ausführung 2022.4.x
-
Windows Server 2022 STIG Version 1 Release 1
-
Windows Server 2019 STIG Version 2 Release 5
-
Windows Server 2016 STIG Version 2 Release 5
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 2
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 2 Release 3
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
STIG-Build-Windows-Medium Ausführung 2022.4.x
-
Windows Server 2022 STIG Version 1 Release 1
-
Windows Server 2019 STIG Version 2 Release 5
-
Windows Server 2016 STIG Version 2 Release 5
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 2
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 2 Release 3
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
-
Defender STIG Version 2 Release 4 (nur Windows Server 2022)
STIG-Build-Windows-High Ausführung 2022.4.x
-
Windows Server 2022 STIG Version 1 Release 1
-
Windows Server 2019 STIG Version 2 Release 5
-
Windows Server 2016 STIG Version 2 Release 5
-
Windows Server 2012 R2 MS STIG Version 3 Release 5
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 2
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 2 Release 3
-
Microsoft Edge STIG Version 1 Release 6 (nur Windows Server 2022)
-
Defender STIG Version 2 Release 4 (nur Windows Server 2022)
In der Version des dritten Quartals 2022 gab es keine Änderungen für die Windows-Komponenten-STIGS.
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des zweiten Quartals 2022 angewendet.
STIG-Build-Windows-Low Ausführung 1.5.x
-
Windows Server 2019 STIG Version 2 Version 4
-
Windows Server 2016 STIG Version 2 Version 4
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-Medium Version 1.5.x
-
Windows Server 2019 STIG Version 2 Version 4
-
Windows Server 2016 STIG Version 2 Version 4
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-High Version 1.5.x
-
Windows Server 2019 STIG Version 2 Version 4
-
Windows Server 2016 STIG Version 2 Version 4
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 1 Version 19
In der Version des ersten Quartals 2022 gab es keine Änderungen für die Windows-Komponenten-STIGS.
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des vierten Quartals 2021 angewendet:
STIG-Build-Windows-Low Version 1.5.x
-
Windows Server 2019 STIG Version 2 Version 3
-
Windows Server 2016 STIG Version 2 Version 3
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-Medium Version 1.5.x
-
Windows Server 2019 STIG Version 2 Version 3
-
Windows Server 2016 STIG Version 2 Version 3
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-High Version 1.5.x
-
Windows Server 2019 STIG Version 2 Version 3
-
Windows Server 2016 STIG Version 2 Version 3
-
Windows Server 2012 R2 MS STIG Version 3 Version 3
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 2 Release 1
-
Internet Explorer 11 STIG Version 1 Version 19
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des dritten Quartals 2021 angewendet.
STIG-Build-Windows-Low Version 1.4.x
-
Windows Server 2019 STIG Version 2 Version 2
-
Windows Server 2016 STIG Version 2 Version 2
-
Windows Server 2012 R2 MS STIG Version 3 Version 2
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 1 Release 7
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-Medium Version 1.4.x
-
Windows Server 2019 STIG Version 2 Version 2
-
Windows Server 2016 STIG Version 2 Version 2
-
Windows Server 2012 R2 MS STIG Version 3 Version 2
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 1 Release 7
-
Internet Explorer 11 STIG Version 1 Version 19
STIG-Build-Windows-High Version 1.4.x
-
Windows Server 2019 STIG Version 2 Version 2
-
Windows Server 2016 STIG Version 2 Version 2
-
Windows Server 2012 R2 MS STIG Version 3 Version 2
-
Microsoft .NET Framework 4.0 STIG Version 2 Release 1
-
Windows Firewall STIG Version 1 Release 7
-
Internet Explorer 11 STIG Version 1 Version 19
Komponenten zum Härten von Linux STIG
Dieser Abschnitt enthält Informationen über Linux STIG-Hardening-Komponenten, gefolgt von einem Versionsverlauf. Wenn die Linux-Distribution keine eigenen STIG-Einstellungen hat, wendet die Hardening-Komponente die RHEL-Einstellungen an.
Die Linux-Komponenten verfügen über optionale Eingabeparameter, mit denen Sie die folgenden Verhaltensweisen für Ihre Linux-Instance anpassen können.
-
Level (Zeichenfolge) Wenn kein Wert angegeben ist, ist die Standardeinstellung
Highund es werden alle zutreffenden Konfigurationen Low, Medium und High angewendet. -
InstallPackages (Zeichenfolge) Wenn der Wert ist
No, installiert die Komponente keine zusätzlichen Softwarepakete. Wenn der Wert gleich istYes, installiert die Komponente zusätzliche Softwarepakete, die für maximale Konformität erforderlich sind. Der Standardwert istNo. -
SetDoDConsentBanner (Zeichenfolge) Wenn der Wert lautet
No, wird das DoD-Zustimmungsbanner nicht angezeigt, wenn Sie eine Verbindung zu einer Instance herstellen, auf der eine der STIG Linux-Komponenten installiert ist. Wenn der Wert istYes, wird das DoD-Zustimmungsbanner angezeigt, bevor Sie sich anmelden, wenn Sie eine Verbindung zu einer Instance herstellen, auf der eine der STIG Linux-Komponenten installiert ist. Sie müssen das Banner bestätigen, bevor Sie sich anmelden können. Der Standardwert istNo.Ein Beispiel für das Einwilligungsbanner ist der Haftungsausschluss, Datenschutz- und Einwilligungserklärung des Department of Defence
, der angezeigt wird, wenn Sie auf die Website von DLA Document Services zugreifen.
Die Hardening-Komponente wendet unterstützte STIG-Einstellungen wie folgt auf die Infrastruktur an, die auf der Linux-Distribution basiert:
STIG-Einstellungen für Red Hat Enterprise Linux (RHEL) 7
-
RHEL 7
-
CentOS 7
-
Amazon Linux (2AL2)
RHEL 8 STIG-Einstellungen
-
RHEL 8
-
CentOS 8
RHEL 9 STIG-Einstellungen
-
RHEL 9
-
CentOS Stream 9
Linux STIG Low (Kategorie III)
Die folgende Liste enthält STIG-Einstellungen, die die Hardening-Komponente auf Ihre Infrastruktur anwendet. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, überspringt die Härtungskomponente diese Einstellung und fährt fort. Beispielsweise gelten einige STIG-Einstellungen möglicherweise nicht für eigenständige Server. Unternehmensspezifische Richtlinien können sich auch darauf auswirken, welche Einstellungen die Härtungskomponente anwendet, z. B. die Anforderung, dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste finden Sie in der STIGs Dokumentbibliothek
RHEL 7 STIG Version 3 Release 15
-
RHEL 7/CentOS 7 AL2
V-204452, V-204576 und V-204605
RHEL 8 STIG Version 2 Version 6
-
RHEL 8/CentOS 8
V-230241, V-230269, V-230270, V-230281, V-230285, V-230346, V-230381, V-230395, V-230468, V-230469, V-230485, V-230486, V-230491, V-230494, V-230495, V-230496, V-230497, V-230498, V-230499 und V-244527
RHEL 9 STIG Version 2 Version 7
-
RHEL 9/CentOS Stream 9
V-257782, V-257824, V-258138, V-258037, V-257880, V-258069, V-258076, V-258067, V-257946, V-257947, V-257795, V-257796 und V-258173
Amazon Linux 2023 STIG Version 1 Version 2
V-274141
SLES 12 STIG Version 3 Version 4
V-217108, V-217113, V-217140, V-217198, V-217209, V-217211, V-217212, V-217213, V-217214, V-217215, V-217216, V-217236, V-217237, V-217238, V-217239, V-217282 und V-255915
SLES 15 STIG Version 2 Version 6
V-234811, V-234850, V-234868, V-234873, V-234905, V-234907, V-234908, V-234909, V-234933, V-234934, V-234935, V-234936, V-234936, V-234955, V-234963, V-234967 und V-255921
Ubuntu 18.04 STIG Version 2 Version 15
V-219163, V-219164, V-219165, V-219172, V-219173, V-219174, V-219175, V-219178, V-219179, V-219180, V-219210, V-219301, V-219327, V-219332 und V-219333
Ubuntu 20.04 STIG Version 2 Version 4
V-238202, V-238203, V-238221, V-238222, V-238223, V-238224, V-238226, V-238234, V-238235, V-238237, V-238308, V-238323, V-238357, V-238362 und V-238373
Ubuntu 22.04 STIG Version 2 Version 7
V-260472, V-260476, V-260479, V-260480, V-260481, V-260520, V-260521, V-260549, V-260550, V-260551, V-260552, V-260581 und V-260596
Ubuntu 24.04 STIG Version 1 Version 4
V-270645, V-270646, V-270664, V-270677, V-270690, V-270695, V-270706, V-270710, V-270734, V-270749, V-270752, V-270818 und V-270820
Linux STIG Medium (Kategorie II)
Die folgende Liste enthält STIG-Einstellungen, die die Hardening-Komponente auf Ihre Infrastruktur anwendet. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, überspringt die Härtungskomponente diese Einstellung und fährt fort. Beispielsweise gelten einige STIG-Einstellungen möglicherweise nicht für eigenständige Server. Unternehmensspezifische Richtlinien können sich auch darauf auswirken, welche Einstellungen die Härtungskomponente anwendet, z. B. die Anforderung, dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste finden Sie in der STIGs Dokumentbibliothek
Anmerkung
Die Linux STIG Medium Hardening-Komponenten beinhalten alle aufgelisteten STIG-Einstellungen, die für Linux STIG Low Hardening-Komponenten AWSTOE gelten, zusätzlich zu den STIG-Einstellungen, die speziell für Sicherheitslücken der Kategorie II aufgeführt sind.
RHEL 7 STIG Version 3 Release 15
Beinhaltet alle unterstützten STIG-Einstellungen, die von der Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution verwendet werden, sowie:
-
RHEL 7/CentOS 7 AL2
V-204405, V-204406, V-204407, V-204408, V-204409, V-204410, V-204411, V-204412, V-204413, V-204414, V-204415, V-204416, V-204417, V-204418, V-204420, V-204422, V-204423, V-204426, V-204427, V-204431, V-204434, V-204435, V-204437, V-204449, V-204450, V-204451, V-204457, V-204466, V-204490, V-204491, V-204503, V-204507, V-204508, V-204510, V-204511, V-204512, V-204514, V-204515, V-204516, V-204517, V-204521, V-204524, V-204531, V-204536, V-204537, V-204538, V-204539, V-204540, V-204541, V-204542, V-204543, V-204544, V-204545, V-204546, V-204547, V-204548, V-204549, V-204550, V-204551, V-204552, V-204553, V-204554, V-204555, V-204556, V-204557, V-204558, V-204559, V-204560, V-204562, V-204563, V-204564, V-204565, V-204566, V-204567, V-204568, V-204572, V-204579, V-204584, V-204585, V-204587, V-204588, V-204589, V-204590, V-204591, V-204592, V-204593, V-204596, V-204597, V-204598, V-204599, V-204600, V-204601, V-204602, V-204609, V-204610, V-204611, V-204612, V-204613, V-204614, V-204615, V-204616, V-204617, V-204619, V-204622, V-204625, V-204630, V-204631, V-204633, V-233307, V-237634, V-237635, V-251703, V-255925, V-255927, V-255928 und V-256970
RHEL 8 STIG Version 2 Version 6
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution anwendet, sowie:
-
RHEL 8/CentOS 8
V-230222, V-230228, V-230231, V-230233, V-230236, V-230237, V-230238, V-230239, V-230240, V-230240, V-230243, V-230244, V-230245, V-230246, V-230247, V-230248, V-230249, V-230250, V-230255, V-230256, V-230257, V-230258, V-230259, V-230260, V-230261, V-230262, V-230266, V-230267, V-230268, V-230271, V-230273, V-230275, V-230276, V-230277, V-230278, V-230279, V-230280, V-230282, V-230282, V-230282, V-230287, V-230288, V-230290, V-230291, V-230296, V-230298, V-230310, V-230310, V-230310, V-230310, V-230230 311, V-230312, V-230313, V-230314, V-230315, V-230316, V-230318, V-230319, V-230320, V-230321, V-230322, V-230324, V-230325, V-230326, V-230327, V-230330, V-230332, V-230333, V-230335, V-230337, V-230339, V-230341, V-230343, V-230345, V-230347, V-230348, V-230352, V-230353, V-230354, V-230356, V-230357, V-230358, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359, V-230359 230360, V-230361, V-230362, V-230363, V-230365, V-230366, V-230368, V-230369, V-230370, V-230372, V-230373, V-230375, V-230376, V-230377, V-230378, V-230380, V-230382, V-230383, V-230385, V-230386, V-230387, V-230389, V-230390, V-230390, V-230390, V-230390, V-230390, V-230230 392, V-230393, V-230394, V-230396, V-230397, V-230398, V-230399, V-230400, V-230401, V-230402, V-230403, V-230404, V-230405, V-230406, V-230407, V-230408, V-230409, V-230410, V-230411, V-230412, V-230413, V-230418, V-230419, V-230419, V-230427, V-230428, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, V-230429, 430, V-230431, V-230432, V-230433, V-230434, V-230435, V-230436, V-230437, V-230438, V-230439, V-230444, V-230446, V-230447, V-230448, V-230449, V-230455, V-230456, V-230462, V-230463, V-230464, V-230465, V-230466, V-230467, V-230470, V-230471, V-230472, V-230473, V-230474, V-230475, V-230478, V-230480, V-230481, V-230482, V-230483, V-230488, V-230489, V-230493, V-230502, V-230503, V-230505, V-230506, V-230507, V-230523, V-230524, V-230525, V-230526, V-230527, V-230532, V-230535, V-230536, V-230537, V-230538, V-230539, V-230540, V-230541, V-230542, V-230543, V-230544, V-230545, V-230546, V-230547, V-230548, V-230549, V-230550, V-230555, V-230556, V-230557, V-230559, V-230560, V-230561, V-237640, V-237642, V-237643, V-244519, V-244523, V-244523 24, V-244525, V-244526, V-244528, V-244531, V-244533, V-244535, V-244536, V-244538, V-244539, V-244542, V-244543, V-244544, V-244545, V-244547, V-244550, V-244551, V-244552, V-244553, V-244554, V-250315, V-250315, V-250315, V-250316, V-250316, V-250317, V-251707, V-251708, V-251709, V-251710, V-251711, V-251713, V-251714, V-251715, V-251716, V-251717, V-251718, V-256974, V-257258, V-257258, V-274877, V-279929, V-279930 und V-279931
RHEL 9 STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution anwendet, sowie:
-
RHEL 9/CentOS Stream 9
V-257780, V-257781, V-257783, V-257786, V-257788, V-257790, V-257791, V-257792, V-257793, V-257794, V-257797, V-257798, V-257799, V-257800, V-257801, V-257802, V-257803, V-257804, V-257805, V-257806, V-257807, V-257808, V-257809, V-257810, V-257811, V-257812, V-257813, V-257814, V-257815, V-257816, V-257817, V-257818, V-257825, V-257827, V-257828, V-257829, V-257830, V-257831, V-257832, V-257833, V-257834, V-257836, V-257838, V-257839, V-257840, V-257841, V-257842, V-257849, V-257882, V-257883, V-257884, V-257885, V-257886, V-257887, V-257887, V-257888, V-257888 9, V-257890, V-257891, V-257892, V-257893, V-257894, V-257895, V-257896, V-257897, V-257898, V-257899, V-257900, V-257901, V-257902, V-257903, V-257904, V-257905, V-257906, V-257907, V-257908, V-257909, V-257910, V-257911, V-257912, V-257913, V-257914, V-257915, V-257916, V-257917, V-257918, V-257919, V-257920, V-257921, V-257922, V-257923, V-257924, V-257925, V-257926, V-257927, V-257928, V-257929, V-257930, V-257933, V-257934, V-257935, V-257936, V-257939, V-257940, V-257942, V-257943, V-257944, V-257948, V-257951, V-257952, V-257953, V-257954, V-257957, V-257958, V-257959, V-257960, V-257961, V-257962, V-257963, V-257964, V-257965, V-257966, V-257967, V-257968, V-257969, V-257970, V-257971, V-257972, V-257973, V-257974, V-257975, V-257976, V-257977, V-257978, V-257979, V-257980, V-257982, V-257983, V-257985, V-257987, V-257988, V-257992, V-257993, V-257994, V-257995, V-257996, V-257997, V-257998, V-257999, V-258000, V-258001, V-258002, V-258003, V-258004, V-258005, V-258006, V-258007, V-258008, V-258009, V-258010, V-258011, V-258028, V-258034, V-258035, V-258038, V-258039, V-258040, V-258041, V-258043, V-258046, V-258049, V-258052, V-258054, V-258055, V-258056, V-258057, V-258060, V-258063, V-258064, V-258065, V-258066, V-258068, V-258070, V-258071, V-258072, V-258073, V-258074, V-258075, V-258077, V-258079, V-258080, V-258081, V-258082, V-258083, V-258084, V-258085, V-258088, V-258089, V-258090, V-258091, V-258092, V-258093, V-258095, V-258097, V-258098, V-258099, V-258100, V-258101, V-258102, V-258103, V-258104, V-258105, V-258107, V-258108, V-258109, V-258110, V-258111, V-258112, V-258113, V-258114, V-258115, V-258116, V-258117, V-258118, V-258119, V-258120, V-258121, V-258122, V-258123, V-258124, V-258125, V-258126, V-258128, V-258129, V-258130, V-258133, V-258137, V-258140, V-258141, V-258142, V-258144, V-258145, V-258146, V-258147, V-258148, V-258150, V-258151, V-258152, V-258153, V-258154, V-258156, V-258157, V-258158, V-258159, V-258160, V-258161, V-258162, V-258163, V-258164, V-258165, V-258166, V-258167, V-258168, V-258169, V-258170, V-258171, V-258172, V-258175, V-258176, V-258177, V-258178, V-258179, V-258180, V-258181, V-258182, V-258183, V-258184, V-258185, V-258186, V-258187, V-258188, V-258189, V-258190, V-258191, V-258192, V-258193,, V-258194, V-258195, V-258196, V-258197, V-258198, V-258199, V-258200, V-258201, V-258202, V-258203, V-258204, V-258205, V-258206, V-258207, V-258208, V-258209, V-258210, V-258211, V-258212, V-258213, V-258214, V-258215, V-258216, V-258217, V-258218, V-258219, V-258220, V-258221, V-258222, V-258223, V-258224, V-258225, V-258226, V-258227, V-258228, V-258229, V-258232, V-258233, V-258234, V-258237, V-258239, V-258240, V-270174, V-270175, V-270176, V-270177, V-272488 und V-279936
Amazon Linux 2023 STIG Version 1 Version 2
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-273995, V-274000, V-274001, V-274002, V-274003, V-274004, V-274005, V-274006, V-274008, V-274009, V-274010, V-274011, V-274012, V-274013, V-274014, V-274017, V-274018, V-274019, V-274020, V-274020, V-274020, V-274020 V-274021, V-274022, V-274023, V-274024, V-274026, V-274027, V-274028, V-274030, V-274031, V-274032, V-274033, V-274034, V-274035, V-274036, V-274037, V-274040, V-274041, V-274042, V-274044, V-274044, V-274044, V-274044 274045, V-274047, V-274048, V-274049, V-274050, V-274051, V-274053, V-274054, V-274059, V-274061, V-274062, V-274069, V-274070, V-274071, V-274072, V-274073, V-274074, V-274075, V-274076, V-274077, V-274078, V-274079, V-274081, V-274082, V-274083, V-274084, V-274085, V-274086, V-274087, V-274088, V-274089, V-274090, V-274091, V-274092, V-274093, V-274094, V-274095, V-274096, V-274097, V-274098, V-274099, V-274100, V-274101, V-274102, V-274103, V-274104, V-274105, V-274106, V-274107, V-274108, V-274109, V-274110, V-274111, V-274112, V-274113, V-274114, V-274115, V-274116, V-274117, V-274119, V-274120, V-274121, V-274122, V-274123, V-274124, V-274125, V-274126, V-274127, V-274128, V-274129, V-274130, V-274131, V-274132, V-274133, V-274134, V-274135, V-274136, V-274137, V-274138, V-274139, V-274140, V-274142, V-274143, V-274144, V-274145, V-274147, V-274149, V-274151, V-274152, V-274154, V-274155, V-274156, V-274157, V-274160, V-274161, V-274162, V-274163, V-274164, V-274165, V-274166, V-274167, V-274168, V-274169, V-274170, V-274173, V-274177, V-274181, V-274182, V-274185 und V-274187
SLES 12 STIG Version 3 Version 4
Enthält alle unterstützten STIG-Einstellungen, die von der Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution verwendet werden, sowie:
V-217102, V-217105, V-217105, V-217106, V-217106, V-217110, V-217116, V-217117, V-217118, V-217119, V-217120, V-217121, V-217122, V-217124, V-217125, V-217126, V-217127, V-217128, V-217130, V-217134, V-217138, V-217143, V-217147, V-217152, V-217153, V-217154, V-217155, V-217156, V-217158, V-217161, V-217163, V-217166, V-217167, V-217168, V-217169, V-217170, V-217171, V-217182, V-217183, V-217188, V-217190, V-217191, V-217194, V-217195, V-217196, V-217197, V-217200, V-217200, V-217200, V-217217 201, V-217202, V-217203, V-217204, V-217205, V-217206, V-217207, V-217208, V-217210, V-217217, V-217218, V-217223, V-217227, V-217230, V-217240, V-217241, V-217242, V-217243, V-217244, V-217245, V-217246, V-217247, V-217248, V-217249, V-217250, V-217251, V-217252, V-217253, V-217254, V-217255, V-217257, V-217258, V-217260, V-217265, V-217266, V-217267, V-217269, V-217272, V-217273, V-217274, V-217275, V-217276, V-217277, V-217278, V-217279, V-217280, V-217283, V-217284, V-217286, V-217287, V-217288, V-217289, V-217290, V-217291, V-217292, V-217293, V-217294, V-217294, V-217294, V-217294, V-217291 295, V-217296, V-217299, V-217300, V-217301, V-217302, V-233308, V-237605, V-237606, V-237607, V-237608, V-237609, V-237610, V-237611, V-237612, V-237613, V-237614, V-237615, V-237616, V-237617, V-237618, V-237619, V-237620, V-237621, V-237622, V-237622, V-237623, V-251720, V-251722, V-255914, und V-256981
SLES 15 STIG Version 2 Version 6
Enthält alle unterstützten STIG-Einstellungen, die von der Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution verwendet werden, sowie:
V-234802, V-234807, V-234808, V-234809, V-234813, V-234815, V-234817, V-234821, V-234822, V-234823, V-234825, V-234827, V-234828, V-234829, V-234830, V-234832, V-234833, V-234834, V-234835, V-234836, V-234837, V-234838, V-234839, V-234840, V-234841, V-234842, V-234843, V-234844, V-234845, V-234848, V-234854, V-234855, V-234856, V-234857, V-234858, V-234861, V-234862, V-234863, V-234869, V-234870, V-234875, V-234878, V-234880, V-234881, V-234882, V-234883, V-234884, V-234885, V-234886, V-234887, V-234888, V-234889, V-234891, V-234895, V-234896, V-234897, V-234899, V-234900, V-234901, V-234902, V-234903, V-234904, V-234906, V-234910, V-234911, V-234912, V-234913, V-234914, V-234918, V-234924, V-234928, V-234932, V-234937, V-234938, V-234939, V-234940, V-234941, V-234942, V-234943, V-234944, V-234945, V-234946, V-234947, V-234948, V-234949, V-234950, V-234951, V-234952, V-234954, V-234956, V-234957, V-234958, V-234959, V-234961, V-234962, V-234964, V-234966, V-234969, V-234973, V-234975, V-234976, V-234977, V-234978, V-234979, V-234981, V-234982, V-234983, V-234983, V-234991, V-235002, V-235003, V-235007, V-235008, V-235009, V-23501010, V-235013, V-235014, V-235015, V-235016, V-235017, V-235018, V-235019, V-235020, V-235021, V-235022, V-235023, V-235024, V-235025, V-235026, V-235028, V-235029, V-235030, V-251724, V-255920, V-256983 und V-274879
Ubuntu 18.04 STIG Version 2 Version 15
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-219149, V-219155, V-219156, V-219160, V-219166, V-219168, V-219176, V-219181, V-219184, V-219186, V-219188, V-219189, V-219190, V-219191, V-219192, V-219193, V-219194, V-219195, V-219196, V-219197, V-219198, V-219199, V-219200, V-219201, V-219202, V-219203, V-219204, V-219205, V-219206, V-219207, V-219208, V-219209, V-219213, V-219214, V-219215, V-219216, V-219217, V-219218, V-219219, V-219220, V-219221, V-219222, V-219223, V-219224, V-219225, V-219226, V-219227, V-219228, V-219229, V-219230, V-219231, V-219232, V-219233, V-219234, V-219235, V-219236, V-219238, V-219239, V-219240, V-219241, V-219242, V-219243, V-219244, V-219250, V-219254, V-219257, V-219263, V-219264, V-219265, V-219266, V-219267, V-219268, V-219269, V-219270, V-219271, V-219272, V-219273, V-219274, V-219275, V-219276, V-219277, V-219279, V-219281, V-219287, V-219291, V-219296, V-219297, V-219298, V-219299, V-219300, V-219303, V-219304, V-219306, V-219309, V-219310, V-219311, V-219315, V-219318, V-219319, V-219323, V-219326, V-219328, V-219330, V-219331, V-219335, V-219336, V-219337, V-219338, V-219339, V-219342, V-219344, V-233779, V-233780 und V-255906
Ubuntu 20.04 STIG Version 2 Version 4
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-238200, V-238205, V-238207, V-238209, V-238210, V-238211, V-238212, V-238213, V-238220, V-238225, V-238227, V-238228, V-238229, V-238230, V-238231, V-238232, V-238236, V-238238, V-238239, V-238240, V-238241, V-238242, V-238244, V-238245, V-238246, V-238247, V-238248, V-238249, V-238250, V-238251, V-238252, V-238253, V-238254, V-238255, V-238256, V-238257, V-238258, V-238264, V-238268, V-238271, V-238277, V-238278, V-238279, V-238280, V-238281, V-238282, V-238283, V-238284, V-238285, V-238286, V-238287, V-238288, V-238289, V-238290, V-238291, V-238292, V-238293, V-238294, V-238295, V-238297, V-238298, V-238299, V-238300, V-238301, V-238302, V-238303, V-238304, V-238309, V-238310, V-238315, V-238316, V-238317, V-238318, V-238319, V-238320, V-238324, V-238325, V-238329, V-238330, V-238333, V-238334, V-238337, V-238338, V-238339, V-238340, V-238341, V-238342, V-238343, V-238344, V-238345, V-238346, V-238347, V-238348, V-238349, V-238350, V-238351, V-238352, V-238353, V-238355, V-238356, V-238359, V-238360, V-238369, V-238370, V-238371, V-238376, V-238377, V-238378, V-251505, V-255912, V-274852 und V-274853
Ubuntu 22.04 STIG Version 2, Version 7
Enthält alle unterstützten STIG-Einstellungen, die von der Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution verwendet werden, sowie:
V-260471, V-260473, V-260474, V-260475, V-260477, V-260478, V-260485, V-260486, V-260487, V-260488, V-260489, V-260490, V-260491, V-260492, V-260493, V-260494, V-260495, V-260496, V-260497, V-260498, V-260499, V-260500, V-260505, V-260506, V-260507, V-260508, V-260509, V-260510, V-260511, V-260512, V-260513, V-260514, V-260522, V-260527, V-260528, V-260530, V-260533, V-260534, V-260535, V-260537, V-260538, V-260538, V-260538, 260540, V-260542, V-260543, V-260545, V-260546, V-260547, V-260553, V-260554, V-260555, V-260556, V-260557, V-260560, V-260561, V-260562, V-260563, V-260564, V-260565, V-260566, V-260567, V-260569, V-260572, V-260573, V-260574, V-260575, V-260576, V-260582, V-260584, V-260585, V-260586, V-260588, V-260589, V-260590, V-260591, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-260594, V-26059597, V-260598, V-260599, V-260600, V-260601, V-260602, V-260603, V-260604, V-260605, V-260606, V-260607, V-260608, V-260609, V-260610, V-260611, V-260612, V-260613, V-260614, V-260615, V-260616, V-260617, V-260618, V-260619, V-260620, V-260621, V-260622, V-260623, V-260624, V-260625, V-260626, V-260627, V-260628, V-260629, V-260630, V-260631, V-260632, V-260633, V-260634, V-260635, V-260636, V-260637, V-260638, V-260639, V-260640, V-260641, V-260642, V-260643, V-260644, V-260645, V-260646, V-260647, V-260648, V-260649, V-274862, V-274864 und V-274866
Ubuntu 24.04 STIG Version 1 Version 4
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorie III (Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-270649, V-270651, V-270652, V-270653, V-270654, V-270656, V-270657, V-270659, V-270660, V-270661, V-270662, V-270663, V-270669, V-270672, V-270673, V-270674, V-270676, V-270678, V-270679, V-270680, V-270681, V-270683, V-270684, V-270685, V-270686, V-270687, V-270688, V-270689, V-270692, V-270693, V-270696, V-270697, V-270698, V-270699, V-270700, V-270701, V-270702, V-270703, V-270704, V-270705, V-270709, V-270715, V-270716, V-270718, V-270720, V-270721, V-270722, V-270723, V-270724, V-270725, V-270726, V-270727, V-270728, V-270729, V-270730, V-270731, V-270732, V-270733, V-270737, V-270739, V-270740, V-270741, V-270742, V-270743, V-270746, V-270750, V-270753, V-270755, V-270756, V-270757, V-270758, V-270759, V-270760, V-270765, V-270766, V-270767, V-270768, V-270769, V-270770, V-270771, V-270772, V-270773, V-270775, V-270776, V-270777, V-270778, V-270779, V-270780, V-270781, V-270782, V-270783, V-270784, V-270785, V-270786, V-270787, V-270788, V-270789, V-270790, V-270791, V-270792, V-270793, V-270794, V-270795, V-270796, V-270797, V-270798, V-270799, V-270800, V-270801, V-270802, V-270803, V-270804, V-270805, V-270806, V-270807, V-270808, V-270809, V-270810, V-270811, V-270812, V-270813, V-270814, V-270815, V-270821, V-270822, V-270823, V-270824, V-270825, V-270826, V-270827, V-270828, V-270829, V-270830, V-270831, V-270832, V-274870, V-274871, V-274872 und V-274873
Linux STIG High (Kategorie I)
Die folgende Liste enthält STIG-Einstellungen, die die Hardening-Komponente auf Ihre Infrastruktur anwendet. Wenn eine unterstützte Einstellung für Ihre Infrastruktur nicht zutrifft, überspringt die Härtungskomponente diese Einstellung und fährt fort. Beispielsweise gelten einige STIG-Einstellungen möglicherweise nicht für eigenständige Server. Unternehmensspezifische Richtlinien können sich auch darauf auswirken, welche Einstellungen die Härtungskomponente anwendet, z. B. die Anforderung, dass Administratoren die Dokumenteinstellungen überprüfen müssen.
Eine vollständige Liste finden Sie in der STIGs Dokumentbibliothek
Anmerkung
Die Hardening-Komponenten von Linux STIG High beinhalten alle aufgelisteten STIG-Einstellungen, die für die Hardening-Komponenten Linux STIG Low und Linux STIG Medium AWSTOE gelten, zusätzlich zu den aufgelisteten STIG-Einstellungen, die speziell für Sicherheitslücken der Kategorie I gelten.
RHEL 7 STIG Version 3 Release 15
Beinhaltet alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
-
RHEL 7/CentOS 7 AL2
V-204424, V-204425, V-204442, V-204443, V-204447, V-204448, V-204455, V-204462, V-204497, V-204497, V-204502, V-204594, V-204620 und V-204621
RHEL 8 STIG Version 2 Version 6
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
-
RHEL 8/CentOS 8
V-230223, V-230264, V-230283, V-230284, V-230487, V-230492, V-230533, V-230558, V-244540, V-279933, V-230265, V-230226, V-230530, V-268322, V-230529 und V-230531
RHEL 9 STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
-
RHEL 9/CentOS Stream 9
V-257820, V-257821, V-257826, V-257835, V-257955, V-257956, V-258059, V-258230, V-258238, V-257984, V-257986, V-258078, V-258094, V-258235, V-257784 und V-257785
Amazon Linux 2023 STIG Version 1 Version 2
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-273996, V-273997, V-273999, V-274007, V-274038, V-274039, V-274046, V-274052, V-274057 und V-274153
SLES 12 STIG Version 3, Version 4
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-217101, V-217139, V-217141, V-217142, V-217159, V-217160, V-217164, V-217264, V-217268, V-222386 und V-251721
SLES 15 STIG Version 2 Version 6
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-234800, V-234804, V-234818, V-234852, V-234859, V-234860, V-234898, V-234984, V-234985, V-234988, V-234989, V-234990, V-235031, V-235032 und V-251725
Ubuntu 18.04 STIG Version 2 Version 15
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-219157, V-219158, V-219177, V-219212, V-219308, V-219314, V-219316 und V-251507
Ubuntu 20.04 STIG Version 2 Version 4
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-238201, V-238218, V-238219, V-238326, V-238327, V-238380 und V-251504
Ubuntu 22.04 STIG Version 2 Version 7
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-260469, V-260482, V-260483, V-260523, V-260524, V-260526, V-260529, V-260539, V-260570, V-260571, V-260579 und V-279937
Ubuntu 24.04 STIG Version 1 Version 4
Enthält alle unterstützten STIG-Einstellungen, die die Hardening-Komponente für Sicherheitslücken der Kategorien II und III (Mittel und Niedrig) in dieser Linux-Distribution anwendet, sowie:
V-270647, V-270648, V-270665, V-270666, V-270708, V-270711, V-270712, V-270713, V-270714, V-270717, V-270736, V-270738 und V-279938
STIG-Versionsverlaufsprotokoll für Linux
In diesem Abschnitt wird der Versionsverlauf der Linux-Komponenten protokolliert. Um die Änderungen und veröffentlichten Versionen für ein Quartal zu sehen, wählen Sie den Titel aus, um die Informationen zu erweitern.
Die folgenden STIG-Versionen, die für die Version des ersten Quartals 2026 gelten, wurden STIGs für alle Compliance-Stufen aktualisiert:
STIG-Build-Linux
-
RHEL 8 STIG Version 2 Version 6
-
RHEL 9 STIG Version 2 Version 7
-
Amazon Linux 2023 STIG Version 1 Version 2
-
SLES 12 STIG Version 3 Version 4
-
SLES 15 STIG Version 2 Version 6
-
Ubuntu 20.04 STIG Version 2 Veröffentlichung 4
-
Ubuntu 22.04 STIG Version 2 Veröffentlichung 7
-
Ubuntu 24.04 STIG Version 1 Veröffentlichung 4
Unterstützung für das Betriebssystem SUSE Linux Enterprise Server (SLES) und Amazon Linux 2023 wurde hinzugefügt. Die folgenden STIG-Versionen wurden aktualisiert und STIGS für die Version des dritten Quartals 2025 für alle Compliance-Stufen angewendet (): low/medium/high
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 4
-
RHEL 9 STIG Version 2 Release 5
-
Amazon Linux 2023 STIG Version 1 Release 1
-
SLES 12 STIG Version 3 Release 3
-
SLES 15 STIG Version 2 Release 5
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 3
-
Ubuntu 22.04 STIG Version 2 Release 5
-
Ubuntu 24.04 STIG Version 1 Release 2
Die folgenden STIG-Versionen wurden aktualisiert und STIGS für die Version des zweiten Quartals 2025 angewendet:
STIG-Build-Linux-Low Version 2025.2.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 3
-
RHEL 9 STIG Version 2 Release 4
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 2
-
Ubuntu 22.04 STIG Version 2 Release 4
-
Ubuntu 24.04 STIG Version 1 Release 1
STIG-Build-Linux-Medium Ausführung 2025.2.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 3
-
RHEL 9 STIG Version 2 Release 4
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 2
-
Ubuntu 22.04 STIG Version 2 Release 4
-
Ubuntu 24.04 STIG Version 1 Release 1
STIG-Build-Linux-High Ausführung 2025.2.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 3
-
RHEL 9 STIG Version 2 Release 4
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 2
-
Ubuntu 22.04 STIG Version 2 Release 4
-
Ubuntu 24.04 STIG Version 1 Release 1
Die folgenden STIG-Versionen wurden aktualisiert, STIGS auf die Version des ersten Quartals 2025 angewendet und Unterstützung für Ubuntu 24.04 hinzugefügt:
STIG-Build-Linux-Low Ausführung 2025.1.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 2
-
RHEL 9 STIG Version 2 Release 3
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 2
-
Ubuntu 22.04 STIG Version 2 Release 3
-
Ubuntu 24.04 STIG Version 1 Release 1
STIG-Build-Linux-Medium Ausführung 2025.1.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 2
-
RHEL 9 STIG Version 2 Release 3
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 2
-
Ubuntu 22.04 STIG Version 2 Release 3
-
Ubuntu 24.04 STIG Version 1 Release 1
STIG-Build-Linux-High Ausführung 2025.1.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 2
-
RHEL 9 STIG Version 2 Release 3
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 2
-
Ubuntu 22.04 STIG Version 2 Release 3
-
Ubuntu 24.04 STIG Version 1 Release 1
Die folgenden STIG-Versionen wurden aktualisiert, STIGS für die Version des vierten Quartals 2024 angewendet und Informationen zu zwei neuen Eingabeparametern für die Linux-Komponenten hinzugefügt:
STIG-Build-Linux-Low Ausführung 2024.4.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 1
-
RHEL 9 STIG Version 2 Release 2
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 1
-
Ubuntu 22.04 STIG Version 2 Release 2
STIG-Build-Linux-Medium Ausführung 2024.4.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 1
-
RHEL 9 STIG Version 2 Release 2
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 1
-
Ubuntu 22.04 STIG Version 2 Release 2
STIG-Build-Linux-High Ausführung 2024.4.x
-
RHEL 7 STIG Version 3 Release 15
-
RHEL 8 STIG Version 2 Release 1
-
RHEL 9 STIG Version 2 Release 2
-
Ubuntu 18.04 STIG Version 2 Release 15
-
Ubuntu 20.04 STIG Version 2 Release 1
-
Ubuntu 22.04 STIG Version 2 Release 2
Für die Version des dritten Quartals 2024 gab es keine Änderungen für die Linux-Komponenten-STIGS.
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des zweiten Quartals 2024 angewendet. Außerdem wurde die Unterstützung für RHEL 9, CentOS Stream 9 und Ubuntu 22.04 wie folgt hinzugefügt:
STIG-Build-Linux-Low Ausführung 2024.2.x
-
RHEL 7 STIG Version 3 Release 14
-
RHEL 8 STIG Version 1 Release 14
-
RHEL 9 STIG Version 1 Release 3
-
Ubuntu 18.04 STIG Version 2 Release 14
-
Ubuntu 20.04 STIG Version 1 Release 12
-
Ubuntu 22.04 STIG Version 1 Release 1
STIG-Build-Linux-Medium Ausführung 2024.2.x
-
RHEL 7 STIG Version 3 Release 14
-
RHEL 8 STIG Version 1 Release 14
-
RHEL 9 STIG Version 1 Release 3
-
Ubuntu 18.04 STIG Version 2 Release 14
-
Ubuntu 20.04 STIG Version 1 Release 12
-
Ubuntu 22.04 STIG Version 1 Release 1
STIG-Build-Linux-High Ausführung 2024.2.x
-
RHEL 7 STIG Version 3 Release 14
-
RHEL 8 STIG Version 1 Release 14
-
RHEL 9 STIG Version 1 Release 3
-
Ubuntu 18.04 STIG Version 2 Release 14
-
Ubuntu 20.04 STIG Version 1 Release 12
-
Ubuntu 22.04 STIG Version 1 Release 1
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des ersten Quartals 2024 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 2024.1.x
-
RHEL 7 STIG Version 3 Release 14
-
RHEL 8 STIG Version 1 Release 13
-
Ubuntu 18.04 STIG Version 2 Release 13
-
Ubuntu 20.04 STIG Version 1 Release 11
STIG-Build-Linux-Medium Ausführung 2024.1.x
-
RHEL 7 STIG Version 3 Release 14
-
RHEL 8 STIG Version 1 Release 13
-
Ubuntu 18.04 STIG Version 2 Release 13
-
Ubuntu 20.04 STIG Version 1 Release 11
STIG-Build-Linux-High Ausführung 2024.1.x
-
RHEL 7 STIG Version 3 Release 14
-
RHEL 8 STIG Version 1 Release 13
-
Ubuntu 18.04 STIG Version 2 Release 13
-
Ubuntu 20.04 STIG Version 1 Release 11
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des vierten Quartals 2023 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 2023.4.x
-
RHEL 7 STIG Version 3 Release 13
-
RHEL 8 STIG Version 1 Release 12
-
Ubuntu 18.04 STIG Version 2 Release 12
-
Ubuntu 20.04 STIG Version 1 Release 10
STIG-Build-Linux-Medium Ausführung 2023.4.x
-
RHEL 7 STIG Version 3 Release 13
-
RHEL 8 STIG Version 1 Release 12
-
Ubuntu 18.04 STIG Version 2 Release 12
-
Ubuntu 20.04 STIG Version 1 Release 10
STIG-Build-Linux-High Ausführung 2023.4.x
-
RHEL 7 STIG Version 3 Release 13
-
RHEL 8 STIG Version 1 Release 12
-
Ubuntu 18.04 STIG Version 2 Release 12
-
Ubuntu 20.04 STIG Version 1 Release 10
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des dritten Quartals 2023 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 2023.3.x
-
RHEL 7 STIG Version 3 Release 12
-
RHEL 8 STIG Version 1 Release 11
-
Ubuntu 18.04 STIG Version 2 Release 11
-
Ubuntu 20.04 STIG Version 1 Release 9
STIG-Build-Linux-Medium Ausführung 2023.3.x
-
RHEL 7 STIG Version 3 Release 12
-
RHEL 8 STIG Version 1 Release 11
-
Ubuntu 18.04 STIG Version 2 Release 11
-
Ubuntu 20.04 STIG Version 1 Release 9
STIG-Build-Linux-High Ausführung 2023.3.x
-
RHEL 7 STIG Version 3 Release 12
-
RHEL 8 STIG Version 1 Release 11
-
Ubuntu 18.04 STIG Version 2 Release 11
-
Ubuntu 20.04 STIG Version 1 Release 9
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des zweiten Quartals 2023 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 2023.2.x
-
RHEL 7 STIG Version 3 Release 11
-
RHEL 8 STIG Version 1 Release 10
-
Ubuntu 18.04 STIG Version 2 Release 11
-
Ubuntu 20.04 STIG Version 1 Release 8
STIG-Build-Linux-Medium Ausführung 2023.2.x
-
RHEL 7 STIG Version 3 Release 11
-
RHEL 8 STIG Version 1 Release 10
-
Ubuntu 18.04 STIG Version 2 Release 11
-
Ubuntu 20.04 STIG Version 1 Release 8
STIG-Build-Linux-High Ausführung 2023.2.x
-
RHEL 7 STIG Version 3 Release 11
-
RHEL 8 STIG Version 1 Release 10
-
Ubuntu 18.04 STIG Version 2 Release 11
-
Ubuntu 20.04 STIG Version 1 Release 8
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des ersten Quartals 2023 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 2023.1.x
-
RHEL 7 STIG Version 3 Release 10
-
RHEL 8 STIG Version 1 Release 9
-
Ubuntu 18.04 STIG Version 2 Release 10
-
Ubuntu 20.04 STIG Version 1 Release 7
STIG-Build-Linux-Medium Ausführung 2023.1.x
-
RHEL 7 STIG Version 3 Release 10
-
RHEL 8 STIG Version 1 Release 9
-
Ubuntu 18.04 STIG Version 2 Release 10
-
Ubuntu 20.04 STIG Version 1 Release 7
STIG-Build-Linux-High Ausführung 2023.1.x
-
RHEL 7 STIG Version 3 Release 10
-
RHEL 8 STIG Version 1 Release 9
-
Ubuntu 18.04 STIG Version 2 Release 10
-
Ubuntu 20.04 STIG Version 1 Release 7
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des vierten Quartals 2022 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 2022.4.x
-
RHEL 7 STIG Version 3 Release 9
-
RHEL 8 STIG Version 1 Release 8
-
Ubuntu 18.04 STIG Version 2 Release 9
-
Ubuntu 20.04 STIG Version 1 Release 6
STIG-Build-Linux-Medium Ausführung 2022.4.x
-
RHEL 7 STIG Version 3 Release 9
-
RHEL 8 STIG Version 1 Release 8
-
Ubuntu 18.04 STIG Version 2 Release 9
-
Ubuntu 20.04 STIG Version 1 Release 6
STIG-Build-Linux-High Ausführung 2022.4.x
-
RHEL 7 STIG Version 3 Release 9
-
RHEL 8 STIG Version 1 Release 8
-
Ubuntu 18.04 STIG Version 2 Release 9
-
Ubuntu 20.04 STIG Version 1 Release 6
Für die Version des dritten Quartals 2022 gab es keine Änderungen für die Linux-Komponenten-STIGS.
Unterstützung für Ubuntu wurde eingeführt, die STIG-Versionen aktualisiert und STIGS für die Version des zweiten Quartals 2022 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 2022.2.x
-
RHEL 7 STIG Version 3 Release 7
-
RHEL 8 STIG Version 1 Release 6
-
Ubuntu 18.04 STIG Version 2 Release 6 (neu)
-
Ubuntu 20.04 STIG Version 1 Release 4 (neu)
STIG-Build-Linux-Medium Ausführung 2022.2.x
-
RHEL 7 STIG Version 3 Release 7
-
RHEL 8 STIG Version 1 Release 6
-
Ubuntu 18.04 STIG Version 2 Release 6 (neu)
-
Ubuntu 20.04 STIG Version 1 Release 4 (neu)
STIG-Build-Linux-High Ausführung 2022.2.x
-
RHEL 7 STIG Version 3 Release 7
-
RHEL 8 STIG Version 1 Release 6
-
Ubuntu 18.04 STIG Version 2 Release 6 (neu)
-
Ubuntu 20.04 STIG Version 1 Release 4 (neu)
Faktorwechsel, um eine bessere Unterstützung für Container zu bieten. Kombinierte das vorherige AL2 Skript mit RHEL 7. Die STIG-Versionen wurden aktualisiert und STIGS für die Version des ersten Quartals 2022 wie folgt angewendet:
STIG-Build-Linux-Low Version 3.6.x
-
RHEL 7 STIG Version 3 Release 6
-
RHEL 8 STIG Version 1 Release 5
STIG-Build-Linux-Medium Ausführung 3.6.x
-
RHEL 7 STIG Version 3 Release 6
-
RHEL 8 STIG Version 1 Release 5
STIG-Build-Linux-High Ausführung 3.6.x
-
RHEL 7 STIG Version 3 Release 6
-
RHEL 8 STIG Version 1 Release 5
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des vierten Quartals 2021 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 3.5.x
-
RHEL 7 STIG Version 3 Release 5
-
RHEL 8 STIG Version 1 Release 4
STIG-Build-Linux-Medium Ausführung 3.5.x
-
RHEL 7 STIG Version 3 Release 5
-
RHEL 8 STIG Version 1 Release 4
STIG-Build-Linux-High Ausführung 3.5.x
-
RHEL 7 STIG Version 3 Release 5
-
RHEL 8 STIG Version 1 Release 4
Die STIG-Versionen wurden aktualisiert und STIGS für die Version des dritten Quartals 2021 wie folgt angewendet:
STIG-Build-Linux-Low Ausführung 3.4.x
-
RHEL 7 STIG Version 3 Release 4
-
RHEL 8 STIG Version 1 Release 3
STIG-Build-Linux-Medium Ausführung 3.4.x
-
RHEL 7 STIG Version 3 Release 4
-
RHEL 8 STIG Version 1 Release 3
STIG-Build-Linux-High Ausführung 3.4.x
-
RHEL 7 STIG Version 3 Release 4
-
RHEL 8 STIG Version 1 Release 3
Komponente zur Validierung der SCAP-Konformität
Das Security Content Automation Protocol (SCAP) besteht aus einer Reihe von Standards, anhand derer IT-Experten Sicherheitslücken in Anwendungen identifizieren können, um die Einhaltung der Vorschriften zu gewährleisten. Der SCAP Compliance Checker (SCC) ist ein SCAP-validiertes Scan-Tool, das vom Naval Information Warfare Center (NIWC) Atlantic veröffentlicht wurde. Weitere Informationen finden Sie unter Security Content Automation Protocol (SCAP) Compliance Checker (SCC)
Die AWSTOE scap-compliance-checker-windows scap-compliance-checker-linux Komponenten laden den SCC-Scanner herunter und installieren ihn auf den Build- und Testinstanzen der Pipeline. Wenn der Scanner ausgeführt wird, führt er authentifizierte Konfigurationsscans mithilfe von DISA SCAP-Benchmarks durch und erstellt einen Bericht, der die folgenden Informationen enthält. AWSTOE schreibt die Informationen auch in Ihre Anwendungsprotokolle.
-
STIG-Einstellungen, die auf die Instanz angewendet werden.
-
Eine allgemeine Konformitätsbewertung für die Instanz.
Wir empfehlen, dass Sie die SCAP-Validierung als letzten Schritt Ihres Build-Prozesses ausführen, um sicherzustellen, dass Sie genaue Ergebnisse der Konformitätsvalidierung melden.
Anmerkung
Sie können die Berichte mit einem der STIG Viewing
In den folgenden Abschnitten werden die Benchmarks beschrieben, die die SCAP-Validierungskomponenten beinhalten.
scap-compliance-checker-windows Version 2024.03.0
Die scap-compliance-checker-windows Komponente wird auf den EC2-Instances ausgeführt, die Image Builder zum Erstellen und Testen des Images erstellt. AWSTOE protokolliert sowohl den Bericht als auch das Ergebnis, das die SCC-Anwendung generiert.
Die Komponente führt die folgenden Workflow-Schritte aus:
-
Lädt die SCC-Anwendung herunter und installiert sie.
-
Importiert die Compliance-Benchmarks.
-
Führt die Validierung mithilfe der SCC-Anwendung aus.
-
Speichert den Konformitätsbericht und die Bewertung lokal auf dem Desktop der Build-Instanz.
-
Protokolliert den Konformitätswert aus dem lokalen Bericht in den AWSTOE Anwendungsprotokolldateien.
Anmerkung
AWSTOE unterstützt derzeit die SCAP-Konformitätsprüfung für Windows Server 2012 R2 MS, 2016, 2019 und 2022.
Die Komponente SCAP-Konformitätsprüfung für Windows umfasst die folgenden Benchmarks:
SCC-Version: 5.10
Benchmarks für das vierte Quartal 2023:
-
u_MS_Defender_Antivirus_v2R5_STIG_SCAP_1-2_Benchmark
-
U_MS__Framework_4-0_V2R2_STIG_SCAP_1-2_Benchmark DotNet
-
U_MS_ IE11 _V2R6_STIG_SCAP_1-2_Benchmark
-
U_MS_Windows_2012_und_2012_R2_DC_V3R5_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_2012_und_2012_R2_MS_v3R5_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Defender_Firewall_v2R3_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Server_2016_V2R7_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Server_2019_V3R2_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Server_2022_V2R2_STIG_SCAP_1-2_Benchmark
-
u_CAN_Ubuntu_20-04_LTS_V1R10_STIG_SCAP_1-2_Benchmark
-
u_RHEL_7_v3R15_STIG_SCAP_1-3_Benchmark
-
u_RHEL_8_V1R13_STIG_SCAP_1-3_Benchmark
-
u_RHEL_9_V2R1_STIG_SCAP_1-3_Benchmark
scap-compliance-checker-linux Ausführung 2021.04.0
Die scap-compliance-checker-linux Komponente wird auf den EC2-Instances ausgeführt, die Image Builder zum Erstellen und Testen des Images erstellt. AWSTOE protokolliert sowohl den Bericht als auch das Ergebnis, das die SCC-Anwendung generiert.
Die Komponente führt die folgenden Workflow-Schritte aus:
-
Lädt die SCC-Anwendung herunter und installiert sie.
-
Importiert die Compliance-Benchmarks.
-
Führt die Validierung mithilfe der SCC-Anwendung aus.
-
Speichert den Konformitätsbericht und die Bewertung lokal am folgenden Speicherort auf der Build-Instanz:
/opt/scc/SCCResults. -
Protokolliert die Konformitätsbewertung aus dem lokalen Bericht in den AWSTOE Anwendungsprotokolldateien.
Anmerkung
AWSTOE unterstützt derzeit die SCAP-Konformitätsprüfung für RHEL 7/8 und Ubuntu 18.04/20.04. Die SCC-Anwendung unterstützt derzeit die x86-Architektur zur Validierung.
Die SCAP-Compliance-Checker-Komponente für Linux umfasst die folgenden Benchmarks:
SCC-Version: 5.10
Benchmarks für das vierte Quartal 2023:
-
u_CAN_Ubuntu_20-04_LTS_v1R10_STIG_SCAP_1-2_Benchmark
-
u_RHEL_7_v3R15_STIG_SCAP_1-3_Benchmark
-
u_RHEL_8_V1R13_STIG_SCAP_1-3_Benchmark
-
u_RHEL_9_V2R1_STIG_SCAP_1-3_Benchmark
-
u_MS_Defender_Antivirus_v2R5_STIG_SCAP_1-2_Benchmark
-
U_MS__Framework_4-0_V2R2_STIG_SCAP_1-2_Benchmark DotNet
-
U_MS_ IE11 _V2R6_STIG_SCAP_1-2_Benchmark
-
U_MS_Windows_2012_und_2012_R2_DC_V3R5_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_2012_und_2012_R2_MS_v3R5_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Defender_Firewall_v2R3_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Server_2016_V2R7_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Server_2019_V3R2_STIG_SCAP_1-2_Benchmark
-
u_MS_Windows_Server_2022_V2R2_STIG_SCAP_1-2_Benchmark
SCAP-Versionsgeschichte
In der folgenden Tabelle werden wichtige Änderungen an der SCAP-Umgebung und die in diesem Dokument beschriebenen Einstellungen beschrieben.
| Änderungen | Beschreibung | Date |
|---|---|---|
|
SCAP-Updates für das 1. Quartal 2025 |
|
11. April 2025 |
|
SCAP-Aktualisierungen für das vierte Quartal 2023 |
|
20. Dezember 2021 |
|
SCAP-Aktualisierungen für das 3. Quartal 2023 |
|
13. November 2023 |
|
SCAP-Komponenten hinzugefügt |
Die folgenden SCAP-Komponenten wurden eingeführt:
|
20. Dezember 2021 |