1장. 소개

보안은 중요한 문제이며 모든 Red Hat Ceph Storage 배포에 중점을 두고 있어야 합니다. 데이터 위반 및 다운타임은 비용이 많이 들고 관리하기 어렵습니다. 법률은 감사 및 규정 준수 프로세스를 통과해야 할 수 있으며 프로젝트에서 특정 수준의 데이터 개인 정보 보호 및 보안을 기대할 수 있습니다. 이 문서에서는 Red Hat Ceph Storage의 보안을 일반적으로 소개하고 시스템 보안을 지원하기 위한 Red Hat의 역할에 대해 설명합니다.

1.1. 머리말

이 문서에서는 Red Hat Ceph Storage 배포에 cephadm 을 사용하는 Ceph Orchestrator에 중점을 두고 Red Hat Ceph Storage의 보안 강화에 대한 조언과 모범 사례를 제공합니다. 이 가이드의 지침에 따라 사용자 환경의 보안을 강화할 수 있지만 이러한 권장 사항에 따라 보안 또는 규정 준수를 보장하지 않습니다.