Un guide de mise en œuvre technique de sécurité (STIG) est une norme de configuration consistant en des exigences de cybersécurité pour un produit spécifique. L’utilisation de STIGs permet une méthodologie pour sécuriser les protocoles au sein des réseaux, des serveurs, des ordinateurs et des conceptions logiques afin d’améliorer la sécurité globale. Ces guides, une fois mis en œuvre, améliorent la sécurité des architectures logicielles, matérielles, physiques et logiques afin de réduire davantage les vulnérabilités.,
Les exemples où STIGs serait utile sont dans la configuration d’un ordinateur de bureau ou d’un serveur d’entreprise. La plupart des systèmes d’exploitation ne sont pas intrinsèquement sécurisés, ce qui les laisse ouverts aux criminels tels que les voleurs d’identité et les pirates informatiques. Un STIG décrit comment minimiser les attaques basées sur le réseau et empêcher l’accès au système lorsque l’attaquant interface avec le système, que ce soit physiquement sur la machine ou sur un réseau. Les Stig décrivent également les processus de maintenance tels que les mises à jour logicielles et les correctifs de vulnérabilité.,
Les Stig avancés peuvent couvrir la conception d’un réseau d’entreprise, couvrant les configurations de routeurs, de bases de données, de pare-feu, de serveurs de noms de domaine et de commutateurs.