政府の標準規格
Table of Contents
COMMON CRITERIA
Common Criteria (CC) は、コンピューターセキュリティーソフトウェアを認定するための国際標準規格 (ISO/IEC 15408) です。Protection Profile を使用すると、Common Criteria によって定められた要件を満たす特定のレベルまでコンピューターシステムを保護することができます。 詳細は、Red Hat カスタマーポータルの Common Criteria FAQ を参照してください。
製品 | リリース | レベル | プロテクションプロファイル | プラットフォーム | ステータス |
---|---|---|---|---|---|
JBoss Enterprise Application Platform | 4.3 | EAL2 | -- | Security Target Validation Report Configuration Guide |
評価済み |
JBoss Enterprise Application Platform | 5.x | EAL4+ | -- | Security Target Validation Report Configuration Guide |
評価済み |
JBoss Enterprise Application Platform | 6.2 | EAL4+ | -- | Security Target Validation Report Configuration Guide |
評価済み |
JBoss Enterprise Application Platform | 7.2 | EAL4+ | -- | Security Target Validation Report Configuration Guide |
評価済み |
MetaMatrix Data Services Platform | 5.5.3 | EAL2+ | -- | 証明書 Security Target Validation Report |
評価済み |
Red Hat Certificate System | 6.x | EAL4+ | CIMC | 証明書 Security Target Validation Report |
評価済み |
Red Hat Certificate System | 8.1 | EAL4+ | CIMC | 証明書 Security Target Validation Report Configuration Guide |
評価済み |
Red Hat Certificate System | 9.4 | -- | CAPP v2.1 | 証明書 Security Target Validation Report Administrative Guide Installation Guide Assurance Continuity Maintenance Update Assurance Continuity Maintenance Report |
評価済み |
Red Hat Virtualization | 4.3 | EAL2+ | -- | Certification Report、Security Target Configuration Guide、Administration Guide、Planning and Prerequisites Guide、Product Guide、Technical Reference |
評価済み |
Red Hat Enterprise Linux | 4.x | EAL3+ | CAPP | HP: Report、Target SGI: Report、Target Unisys: Report、Target |
評価済み |
Red Hat Enterprise Linux | 4.x | EAL4+ | CAPP | IBM: Report、Target |
評価済み |
Red Hat Enterprise Linux | 5.x | EAL4+ | CAPP/RBACPP/LSPP | Dell: Report、Target HP: Report、Target IBM: Report、Target SGI: Report、Target |
評価済み |
Red Hat Enterprise Linux | 5.x | EAL4+ | KVM 仮想化との使用 | IBM: Report、Target |
評価済み |
Red Hat Enterprise Linux | 6.x | EAL4+ | OSPP: ラベル付きセキュリティー 高度な監査 高度な管理 仮想化拡張モジュール |
SGI: Report、Target | 評価済み |
Red Hat Enterprise Linux | 6.x | EAL4+ | OSPP: ラベル付きセキュリティー 高度な監査 高度な管理 |
IBM: Report、Target | 評価済み |
Red Hat Enterprise Linux | 6.x | EAL4+ | OSPP: 32 ビット 高度な監査 |
Northrop Grumman Payload Control Element (PCE) Server 309-C20213: Report、Target | 評価済み |
Red Hat Enterprise Linux | 7.x | EAL4+ | OSPP v2.0 | Dell、ページ 23-24 HP、ページ 23-24 IBM、ページ 23-24 Certificate Report、Security Target |
評価済み |
Red Hat Enterprise Linux | 7.x | EAL4+ | OSPP v3.9 | Dell HP IBM Certificate Report、Security Target |
評価済み |
Red Hat Enterprise Linux | 7.6 | PP 準拠 | OSPP v4.2.1 + SSH EP v1.0 | 証明書 Security Target Validation Report Administrative Guide |
評価済み |
Red Hat Enterprise Linux | 8.1 | PP 準拠 | OSPP v4.2.1 + SSH EP v1.0 | 証明書 Security Target Validation Report Administrative Guide |
評価済み |
Red Hat Enterprise Linux | 8.2 | PP 準拠 | OSPP v4.2.1 + SSH EP v1.0 | 証明書 Security Target Validation Report Administrative Guide |
評価済み |
FIPS 140-2 および FIPS 140-3
Federal Information Processing Standard 140-2 および 140-3 は、暗号化ツールがアルゴリズムを適切に実装していることを保証します。Red Hat カスタマーポータル には、FIPS 140-2 関連の記事が多数あります。すべての FIPS 140-2 および FIPS 140-3 証明書の完全なリストについては、NIST CMVP の Web サイトを参照してください。Red Hat の証明書は以下のとおりです。
適用性に関する注記: テストされたプラットフォームおよび環境は、各証明書のセキュリティーポリシーに明記されています。ただし、モジュールのバイナリーバージョンが変更されずに実行されている他の Red Hat 製品にも一般的に適用されます。Red Hat に発行された FIPS 140 証明書は、通常は Red Hat 以外の製品には適用されません。詳細については、以下のリンクで利用可能なセキュリティーポリシーを参照してください。モジュールバイナリーは、Red Hat Enterprise Linux のマイナーリリース間で変更されない場合があります。この場合、Red Hat は、このようなリリースに同じ適用可能なモジュールバージョンと証明書を報告します。
Red Hat Enterprise Linux 9.0
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
OpenSSL | 未定 | 未定 | Implementation Under Test | 該当なし |
Libgcrypt | 未定 | 未定 | Implementation Under Test | 該当なし |
Kernel Cryptographic API | 未定 | 未定 | Implementation Under Test | 該当なし |
GnuTLS | 未定 | 未定 | Implementation Under Test | 該当なし |
NSS | 未定 | 未定 | Implementation Under Test | 該当なし |
Red Hat Enterprise Linux 8.5
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
OpenSSL | rhel8.20210716 | openssl-1.1.1k-4.el8 | Implementation Under Test | 該当なし |
Libgcrypt | rhel8.20210628 | libgcrypt-1.8.5-6.el8 | Implementation Under Test | 該当なし |
Kernel Cryptographic API | rhel8.20211004 | kernel-4.18.0-348.el8 | Implementation Under Test | 該当なし |
GnuTLS | rhel8.20210628 | gnutls-3.6.16-4.el8 | Implementation Under Test | 該当なし |
NSS | rhel8.20210708 | nss-3.67.0-6.el8_4 | Implementation Under Test | 該当なし |
Red Hat Enterprise Linux 8.4
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
OpenSSL | rhel8.20210325 | openssl-1.1.1g-15.el8_3 | Coordination | 該当なし |
Libgcrypt | rhel8.20200615 | libgcrypt-1.8.5-4.el8 | Coordination | 該当なし |
Kernel Cryptographic API | rhel8.20211004 | kernel-4.18.0-305.7.1.el8_4 | Implementation Under Test | 該当なし |
GnuTLS | rhel8.20210401 | gnutls-3.6.14-8.el8_3 | Coordination | 該当なし |
NSS | rhel8.20201215 | nss-3.53.1-17.el8_3 | Coordination | 該当なし |
Red Hat Enterprise Linux 8.3
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
OpenSSL | rhel8.20210325 | openssl-1.1.1g-15.el8_3 | Coordination | 該当なし |
Libgcrypt | rhel8.20200615 | libgcrypt-1.8.5-4.el8 | Coordination | 該当なし |
Kernel Cryptographic API | rhel8.20210401 | kernel-4.18.0-240.15.1.el8_3 | Active | #4254 |
GnuTLS | rhel8.20210401 | gnutls-3.6.14-8.el8_3 | Coordination | 該当なし |
NSS | rhel8.20201215 | nss-3.53.1-17.el8_3 | Coordination | 該当なし |
Red Hat Enterprise Linux 8.2
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
OpenSSL | rhel8.20200305.1 | openssl-1.1.1c-15.el8 | Active | #3842 |
Libgcrypt | rhel8.20190624 | libgcrypt-1.8.3-4.el8 | Active | #3784 |
Kernel Cryptographic API | rhel8.20200327 | kernel-4.18.0-193.el8 | Active | #3918 |
GnuTLS | rhel8.20191106 | gnutls-3.6.8-9.el8, gmp-6.1.2-10.el8, nettle-3.4.1-1.el8 | Active | #3956 |
NSS | rhel8.20200131 | nss-softokn-3.44.0-15.el8 | Active | #3946 |
Red Hat Enterprise Linux 8.1
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
OpenSSL | rhel8.20200305 | openssl-1.1.1c-2.el8_1.1 | Historical | #3781 |
Libgcrypt | rhel8.20190624 | libgcrypt-1.8.3-4.el8 | Active | #3784 |
Kernel Cryptographic API | rhel8.20190926 | kernel-4.18.0-147.el8 | Historical | #3794 |
GnuTLS | rhel8.20190816 | gnutls-3.6.8-8.el8, gmp-6.1.2-10.el8, nettle-3.4.1-1.el8 | Historical | #3813 |
NSS | rhel8.20190808 | nss-softokn-3.44.0-8.el8 | Historical | #3839 |
Red Hat Enterprise Linux 7.9
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
Kernel Cryptographic API | rhel7.20210526 | kernel-3.10.0-1160.31.1.el7 | Active | #3939 |
Red Hat Enterprise Linux 7.8
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
Kernel Cryptographic API | rhel7.20200812 | kernel-3.10.0-1127.19.1.el7 | Active | #3939 |
Red Hat Enterprise Linux 7.7
暗号化モジュール | モジュールバージョン | 関連パッケージ | 検証ステータス | 証明書 |
---|---|---|---|---|
OpenSSL | rhel7.20190409 | openssl-1.0.2k-19.el7 | Historical | #3867 |
Kernel Cryptographic API | rhel7.20200812 | kernel-3.10.0-1127.19.1.el7 | Active | #3939 |
GnuTLS | 7.0 | gnutls-3.3.29-9.el7_6.x86_64.rpm | Historical | #3571 |
NSS | rhel7.20190606 | nss-softokn-3.44.0-5.el7 | Active | #3860 |
OpenSSH Server | rhel7.20190626 | openssh-7.4p1-21.el7 | Historical | #3891 |
OpenSSH Client | rhel7.20190626 | openssh-7.4p1-21.el7 | Historical | #3892 |
Libreswan | rhel7.20190509 | libreswan-3.25-4.8.el7_6 | Historical | #3563 |
SP 800-56Arev3 への移行による Historical ステータス - 政府機関は、どこでどのように使用されているかに関する独自の評価に基づいて、このモジュールを継続して使用するかどうかのリスクを判断する場合がありますが、このモジュールは新しい調達に含めるべきではありません。
FIPS 140-2 および 140-3 証明書アーカイブ - Historical または End Of Life のリリース一覧
Secure Technical Implementation Guidelines (STIG)
米国防総省 (DOD) のすべてのシステムは、処理される前に STIG 要件を満たしている必要があります。 以下に、STIG 要件を満たす上で役に立つガイダンスドキュメントの一覧を記載します。 セキュリティーポリシーに OpenSCAP ツールと scap-security-guide パッケージ使用して、STIG 要件を簡単に適用できるようになりました。 SCAP は、National Institute of Standards and Technology (NIST) が管理している米国の標準規格です。 OpenSCAP プロジェクトは、この標準規格を実装および実施するためのオープンソースツールのコレクションで、NIST から SCAP 1.2 認定 を取得しています。
製品 | ガイダンス | ステータス |
---|---|---|
JBoss Enterprise Application Platform 5 | NIST NVD のチェックリスト | Draft |
JBoss Enterprise Application Platform 6 | DISA | リリース済み |
Red Hat Enterprise Linux 6 | DISA | リリース済み |
Red Hat Enterprise Linux 7 | DISA | リリース済み |
Red Hat Enterprise Linux 8 | DISA | リリース済み |
Criminal Justice Information Services (CJIS)
CJIS セキュリティーポリシーには、Criminal Justice Information (CJI) の情報源、送信、保管、および生成を保護するための法執行機関および刑事司法機関の意思を反映した情報セキュリティー要件、ガイドライン、および協定が含まれています。
製品 | ガイダンス | ステータス |
---|---|---|
Red Hat Enterprise Linux 7 | NIST NVD のチェックリスト | Final |
US Government Configuration Baseline (USGCB)
USGCB は、ソフトウェア製品に対して最小限のセキュリティー設定を提供します。Red Hat は、米国のさまざまな政府機関と緊密に協力して、このガイダンスに取り組んできました。政府機関およびプログラム固有のガイダンスについて、このガイダンスの確認から始めることが推奨されます。
製品 | コンテンツ | ステータス |
---|---|---|
Red Hat Enterprise Linux 5 | NIST | 草案 |
Red Hat Enterprise Linux 6 | scap-security-guide | 作成中 |
Red Hat Enterprise Linux 7 | DRAFT | NIST による公開草案 |
USGV6 (DOD IPv6)
Red Hat Enterprise Linux 5 および 6 はどちらも、米国防総省 (DOD) のインターネットプロトコルバージョン 6 (IPv6) の要件に取って代わる USGv6 の認定を受けています。
プレスリリース
コンポーネント | RHEL5.3+ | RHEL6.0+ |
---|---|---|
Core Protocols: Host | 認定済み | 認定済み |
Core Protocols: Router | - | 認定済み |
IPsec: End-Node | 認定済み | 認定済み |
SNMP: Agent-Host | - | 認定済み |
DHCPv6: Server | - | 認定済み |
USGv6 TESTED PRODUCT LIST
Red Hat の USGv6 テスト済みデバイスの一覧 です。
コンポーネント | RHEL5.6+ | RHEL6.0+ |
---|---|---|
Basic (Conf: v1.2, IOP: v1.1) | 認定済み | 認定済み |
SLAAC (Conf: v1.1, IOP: v1.1) | 認定済み | 認定済み |
Addr Arch (Conf: v1.2, IOP: v1.1) | 認定済み | 認定済み |
ESP (Conf: v1.0, IOP: v1.1) | - | 認定済み |
IKEv2 (Conf: v1.1, IOP: v2.0) | - | 認定済み |
IPSECv3 (Conf: v1.2, IOP: v1.2) | - | 認定済み |
508 条
508 条では、障害者がアクセスしやすいソフトウェアを政府機関が提供するように規定しています。Red Hat は、これらの要件を以下の Voluntary Product Accessibility Template (VPAT) によりサポートしています。
製品 | バージョン | VPAT |
---|---|---|
Ansible Core | 2 | ダウンロード |
Ansible Tower | 3 | ダウンロード |
Red Hat Ansible Automation Platform | 1.2 | ダウンロード |
Red Hat Ansible Automation Platform | 2 | ダウンロード |
Red Hat Enterprise Linux | 4 | ダウンロード |
Red Hat Enterprise Linux | 5 | ダウンロード |
Red Hat Enterprise Linux | 6 | ダウンロード |
Red Hat Enterprise Linux | 7 | ダウンロード |
Red Hat Enterprise Linux | 8 | ダウンロード |
Red Hat Satellite | 5 | ダウンロード |
Red Hat Satellite | 6 | ダウンロード |
Red Hat OpenStack | 10 | ダウンロード |
Red Hat OpenStack | 11 | ダウンロード |
Red Hat OpenStack | 12 | ダウンロード |
Red Hat OpenShift | 3 | ダウンロード |
Red Hat OpenShift | 4 | ダウンロード |
Red Hat OpenShift Container Storage | 4 | ダウンロード |
Red Hat CloudForms | 4.6 | ダウンロード |
Red Hat CloudForms | 4.7 | ダウンロード |
Red Hat CloudForms | 5.0 | ダウンロード |
Red Hat Gluster Storage | 3 | ダウンロード |
Red Hat Ceph Storage | 2 | ダウンロード |
Red Hat Ceph Storage | 4 | ダウンロード |
Red Hat Ceph Storage | 5 | ダウンロード |
JBoss Enterprise Application Platform | 6 | ダウンロード |
JBoss Enterprise Application Platform | 7.1 | ダウンロード |
JBoss Enterprise Application Platform | 7.2 | ダウンロード |
JBoss Enterprise Application Platform | 7.3 | ダウンロード |
Red Hat Fuse | 7 | ダウンロード |
Red Hat AMQ | 7 | ダウンロード |
Red Hat 3scale API Management | 2.7 | ダウンロード |
Red Hat Decision Manager | 7.7 | ダウンロード |
Red Hat Process Automation Manager | 7.7 | ダウンロード |
Red Hat Advanced Cluster Management for Kubernetes | 2.0 | ダウンロード |
Red Hat Advanced Cluster Management for Kubernetes | 2.1 | ダウンロード |
Red Hat Advanced Cluster Management for Kubernetes | 2.2 | ダウンロード |
US ARMY CERTIFICATE OF NETWORTHINESS
陸軍の Networthiness (NW) は、サポート性、持続性、相互運用性のほか、連邦政府、国防総省 (DOD)、陸軍規則および義務への準拠を判断するため、すべてのシステム、アプリケーション、およびデバイスの運用上の評価を提供します。陸軍規則 AR 25-1 のパラグラフ 6-3(c) は、ハードウェアまたはソフトウェアを LandWarNet (LWN) に接続する前に、すべての活動で Certificate of Networthiness (CON) を取得する必要があることを明示しています。
陸軍の NW は、アプリケーションまたはシステムが、陸軍のエンタープライズネットワークに対応できるか、または価値があるかどうかを判断し、エンタープライズライセンス契約を成立して利用することにより、陸軍が標準ベースラインを確立するという目標を達成できるようにします。
NW は、ソフトウェアおよびハードウェアが管理されずにデプロイされることを防ぐために開発されました。これは、LWN に接続するアプリケーションとハードウェアが相互運用可能で、新しい脅威を導入してネットワーク上の他のシステムに損傷を与えないようにする方法としても機能します。
Networthiness 認定は、LandWarNet 上で IT アセットを処理、使用、または管理するすべての組織に適用されます。
- すべてのアプリケーション(COTS を含む)
- すべての Government Off-the-Shelf (GOTS) ソフトウェア
- すべての Web サービス
- コラボレーションツールおよびサービス
- 戦術システム
- 新しいシステム、レガシーシステム、および処理されるシステム
承認済みの CON を取得したソフトウェアの一覧は、陸軍の Networthiness Program の Web サイト (AKO: Army Knowledge Online、ログインが必要) で確認することができます。
Federal Information Security Management Act (FISMA)
すべての連邦機関は、Federal Information Security Management Act (FISMA) に準拠しなければならず、Red Hat はそのプロセスを可能な限り簡素化するように取り組んでいます。 FISMA は製品の認定ではなく、情報システム全体の評価になります。Red Hat は FISMA Moderate を危険にさらす NIST 800-53 コントロールの設定ガイダンスを公開しています。 これは USGCB ベースラインに反映されています。 USGCB コンテンツ の確認から始めることが推奨されます。
FedRAMP
FedRAMP は、クラウドプロバイダー向けの FISMA プロセスの別の形態であり、製品の認定ではありません。 FISMA と同様に、コンプライアンスに関する質問は、USGCB コンテンツ の確認から始めることが推奨されます。 また、認定クラウドプロバイダープログラム について、Red Hat アカウントマネージャーに問い合わせてみることもお勧めします。 Red Hat コンポーネントは、以下のような FedRAMP 認定オファリングで使用されています。
CSRA の ARC-P クラウド:
Red Hat OpenStack Platform および Red Hat OpenShift v3 に基づく FedRAMP High 認定 IaaS および PaaS を提供します。詳細および認定パッケージについては、GSA FedRAMP Marketplace を参照してください。
BlackMesh の SecureCloud:
Red Hat OpenShift v3 に基づく FedRAMP Moderate 認定 PaaS を提供します。詳細および認定パッケージについては、GSA FedRAMP Marketplace を参照してください。
ICD 503:
Red Hat は、米国家安全保障局 (NSA) と協力して、ICD 503 および CNSSI 1253 に対する RHEL 設定ガイダンスをリリースしました。 このコラボレーションは、OpenSCAP/SCAP Security Guide プロジェクト で行われ、プロファイルは「CS2」ベースラインを介して RHEL でネイティブに出荷されます。
National Industrial Security Program Operating Manual (NISPOM) 第 8 章
National Industrial Security Program Operating Manual (NISPOM) で、第 8 章の要件を満たすためのガイダンスを確認することができます。
Comments