Jump To Close Expand all Collapse all Table of contents 데이터 보안 및 강화 가이드 1. 소개 Expand section "1. 소개" Collapse section "1. 소개" 1.1. 머리말 1.2. Red Hat Ceph Storage 소개 1.3. 지원 소프트웨어 2. 위협 및 취약점 관리 Expand section "2. 위협 및 취약점 관리" Collapse section "2. 위협 및 취약점 관리" 2.1. 위협 행위 2.2. 보안 영역 2.3. 보안 영역 연결 2.4. Security-Optimized Architecture 3. 암호화 및 키 관리 Expand section "3. 암호화 및 키 관리" Collapse section "3. 암호화 및 키 관리" 3.1. SSH 3.2. SSL 종료 3.3. ECDHE v2 프로토콜 3.4. 전송 중 암호화 3.5. Rest의 암호화 4. ID 및 액세스 관리 Expand section "4. ID 및 액세스 관리" Collapse section "4. ID 및 액세스 관리" 4.1. Ceph Storage 클러스터 사용자 액세스 4.2. Ceph Object Gateway 사용자 액세스 4.3. Ceph Object Gateway LDAP 또는 AD 인증 4.4. Ceph Object Gateway OpenStack Keystone 인증 5. 인프라 보안 Expand section "5. 인프라 보안" Collapse section "5. 인프라 보안" 5.1. 사전 요구 사항 5.2. 관리 5.3. 네트워크 통신 5.4. 네트워크 서비스 강화 5.5. reporting 5.6. 감사 관리자 작업 6. 데이터 보존 Expand section "6. 데이터 보존" Collapse section "6. 데이터 보존" 6.1. Ceph Storage 클러스터 6.2. Ceph 블록 장치 6.3. Ceph 파일 시스템 6.4. Ceph Object Gateway 7. 연방 정보 처리 표준 (FIPS) 8. 요약 법적 공지 Settings Close Language: 日本語 简体中文 한국어 English Language: 日本語 简体中文 한국어 English Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 日本語 简体中文 한국어 English Language: 日本語 简体中文 한국어 English Format: Multi-page Single-page Format: Multi-page Single-page 5장. 인프라 보안 이 가이드의 범위는 Red Hat Ceph Storage입니다. 그러나 적절한 Red Hat Ceph Storage 보안 계획에는 다음과 같은 사전 요구 사항을 고려해야 합니다. 5.1. 사전 요구 사항 Red Hat Enterprise Linux 8 Security Hardening Guide. SELinux 가이드를 사용하여 Red Hat Enterprise Linux 8을 검토합니다. Previous Next