Jump To Close Expand all Collapse all Table of contents セキュリティーの強化 多様性を受け入れるオープンソースの強化 Red Hat ドキュメントへのフィードバック (英語のみ) 1. RHEL におけるセキュリティーの強化の概要 Expand section "1. RHEL におけるセキュリティーの強化の概要" Collapse section "1. RHEL におけるセキュリティーの強化の概要" 1.1. コンピューターセキュリティーとは 1.2. セキュリティーの標準化 1.3. 暗号化ソフトウェアおよび認定 1.4. セキュリティーコントロール Expand section "1.4. セキュリティーコントロール" Collapse section "1.4. セキュリティーコントロール" 1.4.1. 物理的コントロール 1.4.2. 技術的コントロール 1.4.3. 管理的コントロール 1.5. 脆弱性のアセスメント Expand section "1.5. 脆弱性のアセスメント" Collapse section "1.5. 脆弱性のアセスメント" 1.5.1. アセスメントとテストの定義 1.5.2. 脆弱性評価に関する方法論の確立 1.5.3. 脆弱性アセスメントのツール 1.6. セキュリティーへの脅威 Expand section "1.6. セキュリティーへの脅威" Collapse section "1.6. セキュリティーへの脅威" 1.6.1. ネットワークセキュリティーへの脅威 1.6.2. サーバーセキュリティーへの脅威 1.6.3. ワークステーションおよび家庭用 PC のセキュリティーに対する脅威 1.7. 一般的な不正使用と攻撃 2. インストール時の RHEL の保護 Expand section "2. インストール時の RHEL の保護" Collapse section "2. インストール時の RHEL の保護" 2.1. BIOS および UEFI のセキュリティー Expand section "2.1. BIOS および UEFI のセキュリティー" Collapse section "2.1. BIOS および UEFI のセキュリティー" 2.1.1. BIOS パスワード 2.1.2. 非 BIOS ベースシステムのセキュリティー 2.2. ディスクのパーティション設定 2.3. インストールプロセス時のネットワーク接続の制限 2.4. 必要なパッケージの最小限のインストール 2.5. インストール後の手順 3. FIPS モードが有効な RHEL 8 システムのインストール Expand section "3. FIPS モードが有効な RHEL 8 システムのインストール" Collapse section "3. FIPS モードが有効な RHEL 8 システムのインストール" 3.1. FIPS (Federal Information Processing Standard) 3.2. FIPS モードが有効なシステムのインストール 3.3. 関連情報 4. システム全体の暗号化ポリシーの使用 Expand section "4. システム全体の暗号化ポリシーの使用" Collapse section "4. システム全体の暗号化ポリシーの使用" 4.1. システム全体の暗号化ポリシー 4.2. システム全体の暗号化ポリシーを、以前のリリースと互換性のあるモードに切り替え 4.3. Web コンソールでシステム全体の暗号化ポリシーを設定する 4.4. FIPS モードへのシステムの切り替え 4.5. コンテナーでの FIPS モードの有効化 4.6. List of RHEL applications using cryptography that is not compliant with FIPS 140-2 4.7. システム全体の暗号化ポリシーに従わないようにアプリケーションを除外 Expand section "4.7. システム全体の暗号化ポリシーに従わないようにアプリケーションを除外" Collapse section "4.7. システム全体の暗号化ポリシーに従わないようにアプリケーションを除外" 4.7.1. システム全体の暗号化ポリシーを除外する例 4.8. サブポリシーを使用したシステム全体の暗号化ポリシーのカスタマイズ 4.9. システム全体の暗号化ポリシーをカスタマイズして SHA-1 を無効化 4.10. システム全体のカスタム暗号化ポリシーの作成および設定 4.11. 関連情報 5. crypto-policies RHEL システムロールを使用したカスタム暗号化ポリシーの設定 Expand section "5. crypto-policies RHEL システムロールを使用したカスタム暗号化ポリシーの設定" Collapse section "5. crypto-policies RHEL システムロールを使用したカスタム暗号化ポリシーの設定" 5.1. crypto_policies システムロール変数およびファクト 5.2. crypto_policies システムロールを使用したカスタム暗号化ポリシーの設定 5.3. 関連情報 6. PKCS #11 で暗号化ハードウェアを使用するようにアプリケーションを設定 Expand section "6. PKCS #11 で暗号化ハードウェアを使用するようにアプリケーションを設定" Collapse section "6. PKCS #11 で暗号化ハードウェアを使用するようにアプリケーションを設定" 6.1. PKCS #11 による暗号化ハードウェアへの対応 6.2. スマートカードに保存された SSH 鍵の使用 6.3. スマートカードから証明書を使用して認証するアプリケーションの設定 6.4. Apache で秘密鍵を保護する HSM の使用 6.5. Nginx で秘密鍵を保護する HSM の使用 6.6. 関連情報 7. polkit を使用したスマートカードへのアクセスの制御 Expand section "7. polkit を使用したスマートカードへのアクセスの制御" Collapse section "7. polkit を使用したスマートカードへのアクセスの制御" 7.1. polkit を介したスマートカードアクセス制御 7.2. PC/SC および polkit に関連する問題のトラブルシューティング 7.3. PC/SC への polkit 認証の詳細情報の表示 7.4. 関連情報 8. 設定コンプライアンスおよび脆弱性スキャンの開始 Expand section "8. 設定コンプライアンスおよび脆弱性スキャンの開始" Collapse section "8. 設定コンプライアンスおよび脆弱性スキャンの開始" 8.1. RHEL における設定コンプライアンスツール 8.2. 脆弱性スキャン Expand section "8.2. 脆弱性スキャン" Collapse section "8.2. 脆弱性スキャン" 8.2.1. Red Hat Security Advisories OVAL フィード 8.2.2. システムの脆弱性のスキャン 8.2.3. リモートシステムの脆弱性のスキャン 8.3. 設定コンプライアンススキャン Expand section "8.3. 設定コンプライアンススキャン" Collapse section "8.3. 設定コンプライアンススキャン" 8.3.1. RHEL の設定コンプライアンス 8.3.2. OpenSCAP スキャン結果の例 8.3.3. 設定コンプライアンスのプロファイルの表示 8.3.4. 特定のベースラインによる設定コンプライアンスの評価 8.4. 特定のベースラインに合わせたシステムの修復 8.5. SSG Ansible Playbook を使用して、特定のベースラインに合わせてシステムを修正する 8.6. システムを特定のベースラインに合わせるための修復用 Ansible Playbook の作成 8.7. 後でアプリケーションを修復するための Bash スクリプトの作成 8.8. SCAP Workbench を使用したカスタムプロファイルでシステムのスキャン Expand section "8.8. SCAP Workbench を使用したカスタムプロファイルでシステムのスキャン" Collapse section "8.8. SCAP Workbench を使用したカスタムプロファイルでシステムのスキャン" 8.8.1. SCAP Workbench を使用したシステムのスキャンおよび修復 8.8.2. SCAP Workbench を使用したセキュリティープロファイルのカスタマイズ 8.8.3. 関連情報 8.9. インストール直後にセキュリティープロファイルに準拠するシステムのデプロイメント Expand section "8.9. インストール直後にセキュリティープロファイルに準拠するシステムのデプロイメント" Collapse section "8.9. インストール直後にセキュリティープロファイルに準拠するシステムのデプロイメント" 8.9.1. GUI を備えたサーバーと互換性のないプロファイル 8.9.2. グラフィカルインストールを使用したベースライン準拠の RHEL システムのデプロイメント 8.9.3. キックスタートを使用したベースライン準拠の RHEL システムのデプロイメント 8.10. コンテナーおよびコンテナーイメージの脆弱性スキャン 8.11. 特定のベースラインを使用したコンテナーまたはコンテナーイメージのセキュリティーコンプライアンスの評価 8.12. RHEL 8 で対応している SCAP セキュリティーガイドプロファイル 8.13. 関連情報 9. AIDE で整合性の確認 Expand section "9. AIDE で整合性の確認" Collapse section "9. AIDE で整合性の確認" 9.1. AIDE のインストール 9.2. AIDE を使用した整合性チェックの実行 9.3. AIDE データベースの更新 9.4. ファイル整合性ツール:AIDE および IMA 9.5. 関連情報 10. カーネル整合性サブシステムによるセキュリティーの強化 Expand section "10. カーネル整合性サブシステムによるセキュリティーの強化" Collapse section "10. カーネル整合性サブシステムによるセキュリティーの強化" 10.1. カーネル整合性サブシステム 10.2. Integrity Measurement Architecture 10.3. Extended Verification Module 10.4. 信頼できる鍵および暗号化された鍵 10.5. 信頼できる鍵での作業 10.6. 暗号化鍵での作業 10.7. Integrity Measurement Architecture および Extended Verification Module の有効化 10.8. Integrity Measurement Architecture によるファイルのハッシュの収集 11. LUKS を使用したブロックデバイスの暗号化 Expand section "11. LUKS を使用したブロックデバイスの暗号化" Collapse section "11. LUKS を使用したブロックデバイスの暗号化" 11.1. LUKS ディスクの暗号化 11.2. RHEL の LUKS バージョン 11.3. LUKS2 再暗号化中のデータ保護のオプション 11.4. LUKS2 を使用したブロックデバイスの既存データの暗号化 11.5. 独立したヘッダーがある LUKS2 を使用してブロックデバイスの既存データの暗号化 11.6. LUKS2 を使用した空のブロックデバイスの暗号化 11.7. storage RHEL System Role を使用して LUKS 暗号化ボリュームを作成する 12. ポリシーベースの複号を使用して暗号化ボリュームの自動アンロックの設定 Expand section "12. ポリシーベースの複号を使用して暗号化ボリュームの自動アンロックの設定" Collapse section "12. ポリシーベースの複号を使用して暗号化ボリュームの自動アンロックの設定" 12.1. NBDE (Network-Bound Disk Encryption) 12.2. 暗号化クライアント (Clevis) のインストール 12.3. SELinux を Enforcing モードで有効にした Tang サーバーのデプロイメント 12.4. Tang サーバーの鍵のローテーションおよびクライアントでのバインディングの更新 12.5. Web コンソールで Tang 鍵を使用した自動アンロックの設定 12.6. 基本的な NBDE および TPM2 暗号化クライアント操作 12.7. LUKS で暗号化したボリュームの手動登録の設定 12.8. TPM2.0 ポリシーを使用した LUKS で暗号化したボリュームの手動登録の設定 12.9. LUKS で暗号化したボリュームからの Clevis ピンの手動削除 12.10. キックスタートを使用して、LUKS で暗号化したボリュームの自動登録の設定 12.11. LUKS で暗号化されたリムーバブルストレージデバイスの自動アンロックの設定 12.12. 高可用性 NBDE システムのデプロイメント Expand section "12.12. 高可用性 NBDE システムのデプロイメント" Collapse section "12.12. 高可用性 NBDE システムのデプロイメント" 12.12.1. シャミアの秘密分散を使用した高可用性 NBDE Expand section "12.12.1. シャミアの秘密分散を使用した高可用性 NBDE" Collapse section "12.12.1. シャミアの秘密分散を使用した高可用性 NBDE" 12.12.1.1. 例 1: 2 台の Tang サーバーを使用した冗長性 12.12.1.2. 例 2: Tang サーバーと TPM デバイスで共有している秘密 12.13. NBDE ネットワークで仮想マシンのデプロイメント 12.14. NBDE を使用してクラウド環境に自動的に登録可能な仮想マシンイメージの構築 12.15. コンテナーとしての Tang のデプロイ 12.16. nbde_client および nbde_server システムロールの概要 (Clevis および Tang) 12.17. 複数の Tang サーバーをセットアップするための nbde_server システムロールの使用 12.18. 複数の Clevis クライアントの設定に nbde_client システムロールを使用 13. システムの監査 Expand section "13. システムの監査" Collapse section "13. システムの監査" 13.1. Linux の Audit 13.2. Audit システムのアーキテクチャー 13.3. 環境を保護するための auditd の設定 13.4. auditd の開始および制御 13.5. Audit ログファイルについて 13.6. auditctl で Audit ルールを定義および実行 13.7. 永続的な Audit ルールの定義 13.8. 事前に設定されたルールファイルの使用 13.9. 永続ルールを定義する augenrules の使用 13.10. augenrules の無効化 13.11. ソフトウェアの更新を監視するための Audit の設定 13.12. Audit によるユーザーログイン時刻の監視 13.13. 関連情報 14. fapolicyd を使用したアプリケーションの拒否および許可 Expand section "14. fapolicyd を使用したアプリケーションの拒否および許可" Collapse section "14. fapolicyd を使用したアプリケーションの拒否および許可" 14.1. fapolicyd の概要 14.2. fapolicyd のデプロイ 14.3. 信頼ソースを使用して、ファイルを信頼できるとマークします。 14.4. fapolicyd のカスタムの許可および拒否ルールの追加 14.5. fapolicyd 整合性チェックの有効化 14.6. fapolicyd に関連する問題のトラブルシューティング 14.7. 関連情報 15. 侵入型 USB デバイスに対するシステムの保護 Expand section "15. 侵入型 USB デバイスに対するシステムの保護" Collapse section "15. 侵入型 USB デバイスに対するシステムの保護" 15.1. USBGuard 15.2. USBGuard のインストール 15.3. CLI で USB デバイスのブロックおよび認証 15.4. USB デバイスの永続的なブロックおよび認証 15.5. USB デバイス用のカスタムポリシーの作成 15.6. USB デバイス用に構造化されたカスタムポリシーの作成 15.7. USBGuard IPC インターフェイスを使用するユーザーおよびグループの認証 15.8. Linux 監査ログへの USBguard 認証イベントの記録 15.9. 関連情報 法律上の通知 Settings Close Language: 한국어 日本語 简体中文 English Português Español Language: 한국어 日本語 简体中文 English Português Español Format: Multi-page Single-page PDF Format: Multi-page Single-page PDF Language and Page Formatting Options Language: 한국어 日本語 简体中文 English Português Español Language: 한국어 日本語 简体中文 English Português Español Format: Multi-page Single-page PDF Format: Multi-page Single-page PDF Red Hat Training A Red Hat training course is available for RHEL 8 7.4. 関連情報 スマートカードへのアクセスの制御 Red Hat ブログの記事 Previous Next