Podręcznik implementacji technicznej zabezpieczeń
Security Technical Implementation Guide lub STIG to standard konfiguracyjny składający się z wymagań cyberbezpieczeństwa dla określonego produktu. Zastosowanie STIG umożliwia opracowanie metodologii zabezpieczania protokołów w sieciach, serwerach, komputerach i projektach logicznych w celu zwiększenia ogólnego bezpieczeństwa. Przewodniki te, po wdrożeniu, zwiększają bezpieczeństwo oprogramowania, sprzętu, architektur fizycznych i logicznych, aby jeszcze bardziej zmniejszyć luki w zabezpieczeniach.
Przykłady, w których STIG byłyby korzystne, to konfiguracja komputera stacjonarnego lub serwera korporacyjnego. Większość systemów operacyjnych nie jest z natury bezpieczna, przez co są one otwarte dla przestępców, takich jak złodzieje tożsamości i hakerzy komputerowi. STIG opisuje, jak zminimalizować ataki sieciowe i uniemożliwić dostęp do systemu, gdy atakujący łączy się z systemem, fizycznie na komputerze lub przez sieć. STIG opisują również procesy konserwacji, takie jak aktualizacje oprogramowania i łatanie luk w zabezpieczeniach .
Zaawansowane STIG mogą obejmować projektowanie sieci korporacyjnej, obejmujące konfiguracje routerów, baz danych, zapór ogniowych, serwerów nazw domen i przełączników.