Jump To Close Expand all Collapse all Table of contents 보안 강화 보다 포괄적 수용을 위한 오픈 소스 용어 교체 Red Hat 문서에 관한 피드백 제공 1. 설치 중 RHEL 보안 Expand section "1. 설치 중 RHEL 보안" Collapse section "1. 설치 중 RHEL 보안" 1.1. BIOS 및 UEFI 보안 Expand section "1.1. BIOS 및 UEFI 보안" Collapse section "1.1. BIOS 및 UEFI 보안" 1.1.1. BIOS 암호 1.1.2. 비BIOS 기반 시스템 보안 1.2. 디스크 파티션 설정 1.3. 설치 프로세스 중에 네트워크 연결 제한 1.4. 필요한 최소 패키지 설치 1.5. 설치 후 절차 2. FIPS 모드에서 시스템 설치 Expand section "2. FIPS 모드에서 시스템 설치" Collapse section "2. FIPS 모드에서 시스템 설치" 2.1. 연방 정보 처리 표준 140 및 FIPS 모드 2.2. FIPS 모드가 활성화된 시스템 설치 2.3. 추가 리소스 3. 시스템 전체 암호화 정책 사용 Expand section "3. 시스템 전체 암호화 정책 사용" Collapse section "3. 시스템 전체 암호화 정책 사용" 3.1. 시스템 전체 암호화 정책 3.2. 시스템 전체 암호화 정책을 이전 릴리스와 호환되는 모드로 전환 3.3. 웹 콘솔에서 시스템 전체 암호화 정책 설정 3.4. 시스템을 FIPS 모드로 전환 3.5. 컨테이너에서 FIPS 모드 활성화 3.6. FIPS 140-2와 호환되지 않는 암호화를 사용하는 RHEL 애플리케이션 목록 3.7. 다음 시스템 전체 암호화 정책에서 애플리케이션 제외 Expand section "3.7. 다음 시스템 전체 암호화 정책에서 애플리케이션 제외" Collapse section "3.7. 다음 시스템 전체 암호화 정책에서 애플리케이션 제외" 3.7.1. 시스템 차원의 암호화 정책 옵트아웃의 예 3.8. 하위 정책을 사용하여 시스템 전체 암호화 정책 사용자 정의 3.9. 시스템 전체 암호화 정책을 사용자 지정하여 SHA-1 비활성화 3.10. 사용자 정의 시스템 전체 암호화 정책 생성 및 설정 3.11. 추가 리소스 4. crypto-policies RHEL 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정 Expand section "4. crypto-policies RHEL 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정" Collapse section "4. crypto-policies RHEL 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정" 4.1. crypto_policies 시스템 역할 변수 및 사실 4.2. crypto_policies 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정 4.3. 추가 리소스 5. PKCS #11을 통해 암호화 하드웨어를 사용하도록 애플리케이션 구성 Expand section "5. PKCS #11을 통해 암호화 하드웨어를 사용하도록 애플리케이션 구성" Collapse section "5. PKCS #11을 통해 암호화 하드웨어를 사용하도록 애플리케이션 구성" 5.1. PKCS #11을 통한 하드웨어 지원 5.2. 스마트 카드에 저장된 SSH 키 사용 5.3. 스마트 카드에서 인증서를 사용하여 인증을 위한 애플리케이션 구성 5.4. Apache에서 HSM을 사용하여 개인 키 보호 5.5. Nginx에서 개인 키를 보호하는 HSM 사용 5.6. 추가 리소스 6. polkit을 사용하여 스마트 카드에 대한 액세스 제어 Expand section "6. polkit을 사용하여 스마트 카드에 대한 액세스 제어" Collapse section "6. polkit을 사용하여 스마트 카드에 대한 액세스 제어" 6.1. polkit을 통한 스마트 카드 액세스 제어 6.2. PC/SC 및 polkit 관련 문제 해결 6.3. PC/SC에 대한 polkit 권한에 대한 자세한 정보 표시 6.4. 추가 리소스 7. 구성 준수 및 취약성에 대한 시스템 검사 Expand section "7. 구성 준수 및 취약성에 대한 시스템 검사" Collapse section "7. 구성 준수 및 취약성에 대한 시스템 검사" 7.1. RHEL의 구성 준수 도구 7.2. 취약점 검사 Expand section "7.2. 취약점 검사" Collapse section "7.2. 취약점 검사" 7.2.1. Red Hat 보안 공지 OVAL 피드 7.2.2. 시스템에서 취약점 스캔 7.2.3. 원격 시스템에서 취약점 스캔 7.3. 구성 규정 준수 검사 Expand section "7.3. 구성 규정 준수 검사" Collapse section "7.3. 구성 규정 준수 검사" 7.3.1. RHEL의 구성 규정 준수 7.3.2. OpenSCAP 스캔의 가능한 결과 7.3.3. 구성 규정 준수 프로필 보기 7.3.4. 특정 기준의 구성 준수 평가 7.4. 특정 기준선에 맞게 시스템 수정 7.5. SSG Ansible 플레이북을 사용하여 특정 기준과 일치하도록 시스템 수정 7.6. 시스템을 특정 기준과 정렬하도록 수정 Ansible 플레이북 생성 7.7. 이후 애플리케이션에 대한 해결 Bash 스크립트 생성 7.8. SCAP Workbench를 사용하여 사용자 지정 프로필로 시스템 검사 Expand section "7.8. SCAP Workbench를 사용하여 사용자 지정 프로필로 시스템 검사" Collapse section "7.8. SCAP Workbench를 사용하여 사용자 지정 프로필로 시스템 검사" 7.8.1. SCAP Workbench를 사용하여 시스템 검사 및 수정 7.8.2. SCAP Workbench를 사용하여 보안 프로필 사용자 정의 7.8.3. 추가 리소스 7.9. 설치 직후 보안 프로필과 호환되는 시스템 배포 Expand section "7.9. 설치 직후 보안 프로필과 호환되는 시스템 배포" Collapse section "7.9. 설치 직후 보안 프로필과 호환되는 시스템 배포" 7.9.1. GUI에서 서버와 호환되지 않는 프로파일 7.9.2. 그래픽 설치를 사용하여 기준으로 호환되는 RHEL 시스템 배포 7.9.3. Kickstart를 사용하여 기준 준수 RHEL 시스템 배포 7.10. 컨테이너 및 컨테이너 이미지에서 취약점 스캔 7.11. 특정 기준에서 컨테이너 또는 컨테이너 이미지의 보안 준수 평가 7.12. RHEL 8에서 지원되는 SCAP 보안 가이드 프로필 7.13. 추가 리소스 8. AIDE로 무결성 확인 Expand section "8. AIDE로 무결성 확인" Collapse section "8. AIDE로 무결성 확인" 8.1. AIDE 설치 8.2. AIDE를 사용하여 무결성 검사 수행 8.3. AIDE 데이터베이스 업데이트 8.4. 파일 통합 툴: AIDE 및 IMA 8.5. 추가 리소스 9. 커널 무결성 하위 시스템으로 보안 강화 Expand section "9. 커널 무결성 하위 시스템으로 보안 강화" Collapse section "9. 커널 무결성 하위 시스템으로 보안 강화" 9.1. 커널 무결성 하위 시스템 9.2. 신뢰할 수 있는 암호화된 키 9.3. 신뢰할 수 있는 키로 작업 9.4. 암호화된 키 작업 9.5. IMA 및 EVM 활성화 9.6. 무결성 측정 아키텍처를 사용하여 파일 해시 수집 10. LUKS를 사용하여 블록 장치 암호화 Expand section "10. LUKS를 사용하여 블록 장치 암호화" Collapse section "10. LUKS를 사용하여 블록 장치 암호화" 10.1. LUKS 디스크 암호화 10.2. RHEL의 LUKS 버전 10.3. LUKS2 재암호화 중에 데이터 보호 옵션 10.4. LUKS2를 사용하여 블록 장치의 기존 데이터 암호화 10.5. 분리된 헤더로 LUKS2를 사용하여 블록 장치에서 기존 데이터 암호화 10.6. LUKS2를 사용하여 빈 블록 장치 암호화 10.7. 스토리지 RHEL 시스템 역할을 사용하여 LUKS2 암호화된 볼륨 생성 11. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성 Expand section "11. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성" Collapse section "11. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성" 11.1. 네트워크 바인딩 디스크 암호화 11.2. 암호화 클라이언트 설치 - Clevis 11.3. 강제 모드에서 SELinux를 사용하여 Tang 서버 배포 11.4. 클라이언트에서 Tang 서버 키 교체 및 바인딩 업데이트 11.5. 웹 콘솔에서 Tang 키를 사용하여 자동 잠금 해제 구성 11.6. 기본 Clevis 및 TPM2 암호화-클라이언트 작업 11.7. LUKS 암호화 볼륨 수동 등록 구성 11.8. TPM 2.0 정책을 사용하여 LUKS 암호화 볼륨 수동 등록 구성 11.9. LUKS 암호화된 볼륨에서 Clevis 핀 제거 수동으로 제거 11.10. Kickstart를 사용하여 LUKS 암호화 볼륨 자동 등록 구성 11.11. LUKS 암호화 이동식 스토리지 장치의 자동 잠금 해제 구성 11.12. 고가용성 NBDE 시스템 배포 11.13. NBDE 네트워크에 가상 머신 배포 11.14. NBDE를 사용하여 클라우드 환경에 대해 자동으로 등록할 수 있는 VM 이미지 빌드 11.15. Tang을 컨테이너로 배포 11.16. nbde_client 및 nbde_server System Roles (Clevis 및 Tang) 소개 11.17. 여러 Tang 서버 설정에 nbde_server 시스템 역할 사용 11.18. nbde_client RHEL 시스템 역할을 사용하여 여러 Clevis 클라이언트 설정 12. 시스템 감사 Expand section "12. 시스템 감사" Collapse section "12. 시스템 감사" 12.1. Linux 감사 12.2. 감사 시스템 아키텍처 12.3. 보안 환경을 위해 auditd 구성 12.4. auditd 시작 및 제어 12.5. 로그 파일 감사 이해 12.6. 감사 규칙 정의 및 실행에 auditctl 사용 12.7. 영구 감사 규칙 정의 12.8. 표준을 준수하기 위해 사전 구성된 감사 규칙 파일 12.9. augenrules를 사용하여 영구 규칙 정의 12.10. augenrules 비활성화 12.11. 소프트웨어 업데이트 모니터링을 위한 감사 설정 12.12. 감사를 사용하여 사용자 로그인 시간 모니터링 12.13. 추가 리소스 13. fapolicyd를 사용하여 애플리케이션 차단 및 허용 Expand section "13. fapolicyd를 사용하여 애플리케이션 차단 및 허용" Collapse section "13. fapolicyd를 사용하여 애플리케이션 차단 및 허용" 13.1. fapolicyd 소개 13.2. fapolicyd 배포 13.3. 추가 신뢰 소스를 사용하여 파일을 신뢰할 수 있음으로 표시 13.4. fapolicyd에 대한 사용자 정의 허용 및 거부 규칙 추가 13.5. fapolicyd 무결성 검사 활성화 13.6. fapolicyd 관련 문제 해결 13.7. 추가 리소스 14. intrusive USB 장치로부터 시스템 보호 Expand section "14. intrusive USB 장치로부터 시스템 보호" Collapse section "14. intrusive USB 장치로부터 시스템 보호" 14.1. USBGuard 14.2. USBGuard 설치 14.3. CLI를 사용하여 USB 장치 차단 및 승인 14.4. USB 장치를 영구적으로 차단 및 승인 14.5. USB 장치에 대한 사용자 지정 정책 생성 14.6. USB 장치에 대한 구조화된 사용자 지정 정책 생성 14.7. USBGuard IPC 인터페이스를 사용하도록 사용자 및 그룹 인증 14.8. Linux 감사 로그에 USBguard 인증 이벤트 로깅 14.9. 추가 리소스 법적 공지 Settings Close Language: 日本語 한국어 简体中文 English Português Español Language: 日本語 한국어 简体中文 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 日本語 한국어 简体中文 English Português Español Language: 日本語 한국어 简体中文 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 4.3. 추가 리소스 /usr/share/ansible/roles/rhel-system-roles.crypto_policies/README.md 파일 ansible-playbook(1) 도움말 페이지 RHEL 시스템 역할을 사용하도록 제어 노드 및 관리형 노드 준비 Previous Next