Jump To Close Expand all Collapse all Table of contents 보안 강화 보다 포괄적 수용을 위한 오픈 소스 용어 교체 Red Hat 문서에 관한 피드백 제공 1. 설치 중 RHEL 보안 Expand section "1. 설치 중 RHEL 보안" Collapse section "1. 설치 중 RHEL 보안" 1.1. BIOS 및 UEFI 보안 Expand section "1.1. BIOS 및 UEFI 보안" Collapse section "1.1. BIOS 및 UEFI 보안" 1.1.1. BIOS 암호 1.1.2. 비BIOS 기반 시스템 보안 1.2. 디스크 파티션 설정 1.3. 설치 프로세스 중에 네트워크 연결 제한 1.4. 필요한 최소 패키지 설치 1.5. 설치 후 절차 2. FIPS 모드에서 시스템 설치 Expand section "2. FIPS 모드에서 시스템 설치" Collapse section "2. FIPS 모드에서 시스템 설치" 2.1. 연방 정보 처리 표준 140 및 FIPS 모드 2.2. FIPS 모드가 활성화된 시스템 설치 2.3. 추가 리소스 3. 시스템 전체 암호화 정책 사용 Expand section "3. 시스템 전체 암호화 정책 사용" Collapse section "3. 시스템 전체 암호화 정책 사용" 3.1. 시스템 전체 암호화 정책 3.2. 시스템 전체 암호화 정책을 이전 릴리스와 호환되는 모드로 전환 3.3. 웹 콘솔에서 시스템 전체 암호화 정책 설정 3.4. 시스템을 FIPS 모드로 전환 3.5. 컨테이너에서 FIPS 모드 활성화 3.6. FIPS 140-3와 호환되지 않는 암호화를 사용하는 RHEL 애플리케이션 목록 3.7. 다음 시스템 전체 암호화 정책에서 애플리케이션 제외 Expand section "3.7. 다음 시스템 전체 암호화 정책에서 애플리케이션 제외" Collapse section "3.7. 다음 시스템 전체 암호화 정책에서 애플리케이션 제외" 3.7.1. 시스템 차원의 암호화 정책 옵트아웃의 예 3.8. 하위 정책을 사용하여 시스템 전체 암호화 정책 사용자 정의 3.9. SHA-1 재활성화 3.10. 사용자 정의 시스템 전체 암호화 정책 생성 및 설정 4. crypto-policies RHEL 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정 Expand section "4. crypto-policies RHEL 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정" Collapse section "4. crypto-policies RHEL 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정" 4.1. crypto_policies 시스템 역할 변수 및 사실 4.2. crypto_policies 시스템 역할을 사용하여 사용자 정의 암호화 정책 설정 4.3. 추가 리소스 5. PKCS #11을 통해 암호화 하드웨어를 사용하도록 애플리케이션 구성 Expand section "5. PKCS #11을 통해 암호화 하드웨어를 사용하도록 애플리케이션 구성" Collapse section "5. PKCS #11을 통해 암호화 하드웨어를 사용하도록 애플리케이션 구성" 5.1. PKCS #11을 통한 하드웨어 지원 5.2. 스마트 카드에 저장된 SSH 키 사용 5.3. 스마트 카드에서 인증서를 사용하여 인증을 위한 애플리케이션 구성 5.4. Apache에서 HSM을 사용하여 개인 키 보호 5.5. Nginx에서 개인 키를 보호하는 HSM 사용 5.6. 추가 리소스 6. polkit을 사용하여 스마트 카드에 대한 액세스 제어 Expand section "6. polkit을 사용하여 스마트 카드에 대한 액세스 제어" Collapse section "6. polkit을 사용하여 스마트 카드에 대한 액세스 제어" 6.1. polkit을 통한 스마트 카드 액세스 제어 6.2. PC/SC 및 polkit 관련 문제 해결 6.3. PC/SC에 대한 polkit 권한에 대한 자세한 정보 표시 6.4. 추가 리소스 7. 구성 준수 및 취약성에 대한 시스템 검사 Expand section "7. 구성 준수 및 취약성에 대한 시스템 검사" Collapse section "7. 구성 준수 및 취약성에 대한 시스템 검사" 7.1. RHEL의 구성 준수 도구 7.2. 취약점 검사 Expand section "7.2. 취약점 검사" Collapse section "7.2. 취약점 검사" 7.2.1. Red Hat 보안 공지 OVAL 피드 7.2.2. 시스템에서 취약점 스캔 7.2.3. 원격 시스템에서 취약점 스캔 7.3. 구성 규정 준수 검사 Expand section "7.3. 구성 규정 준수 검사" Collapse section "7.3. 구성 규정 준수 검사" 7.3.1. RHEL의 구성 규정 준수 7.3.2. OpenSCAP 스캔의 가능한 결과 7.3.3. 구성 규정 준수 프로필 보기 7.3.4. 특정 기준의 구성 준수 평가 7.4. 특정 기준선에 맞게 시스템 수정 7.5. SSG Ansible 플레이북을 사용하여 특정 기준과 일치하도록 시스템 수정 7.6. 시스템을 특정 기준과 정렬하도록 수정 Ansible 플레이북 생성 7.7. 이후 애플리케이션에 대한 해결 Bash 스크립트 생성 7.8. SCAP Workbench를 사용하여 사용자 지정 프로필로 시스템 검사 Expand section "7.8. SCAP Workbench를 사용하여 사용자 지정 프로필로 시스템 검사" Collapse section "7.8. SCAP Workbench를 사용하여 사용자 지정 프로필로 시스템 검사" 7.8.1. SCAP Workbench를 사용하여 시스템 검사 및 수정 7.8.2. SCAP Workbench를 사용하여 보안 프로필 사용자 정의 7.8.3. 추가 리소스 7.9. 설치 직후 보안 프로필과 호환되는 시스템 배포 Expand section "7.9. 설치 직후 보안 프로필과 호환되는 시스템 배포" Collapse section "7.9. 설치 직후 보안 프로필과 호환되는 시스템 배포" 7.9.1. GUI에서 서버와 호환되지 않는 프로파일 7.9.2. 그래픽 설치를 사용하여 기준으로 호환되는 RHEL 시스템 배포 7.9.3. Kickstart를 사용하여 기준 준수 RHEL 시스템 배포 7.10. 컨테이너 및 컨테이너 이미지에서 취약점 스캔 7.11. 특정 기준에서 컨테이너 또는 컨테이너 이미지의 보안 준수 평가 7.12. RHEL 9에서 지원되는 SCAP 보안 가이드 프로필 7.13. 추가 리소스 8. Keylime을 사용하여 시스템 무결성 보장 Expand section "8. Keylime을 사용하여 시스템 무결성 보장" Collapse section "8. Keylime을 사용하여 시스템 무결성 보장" 8.1. Keylime 작동 방식 8.2. Keylime 검증 구성 8.3. Keylime 등록 기관 구성 8.4. Keylime 테넌트 구성 8.5. Keylime 에이전트 구성 8.6. 런타임 모니터링을 위한 Keylime 배포 8.7. 측정 부팅 attestation에 대한 Keylime 배포 9. AIDE로 무결성 확인 Expand section "9. AIDE로 무결성 확인" Collapse section "9. AIDE로 무결성 확인" 9.1. AIDE 설치 9.2. AIDE를 사용하여 무결성 검사 수행 9.3. AIDE 데이터베이스 업데이트 9.4. 파일 통합 툴: AIDE 및 IMA 9.5. 추가 리소스 10. LUKS를 사용하여 블록 장치 암호화 Expand section "10. LUKS를 사용하여 블록 장치 암호화" Collapse section "10. LUKS를 사용하여 블록 장치 암호화" 10.1. LUKS 디스크 암호화 10.2. RHEL의 LUKS 버전 10.3. LUKS2 재암호화 중에 데이터 보호 옵션 10.4. LUKS2를 사용하여 블록 장치의 기존 데이터 암호화 10.5. 분리된 헤더로 LUKS2를 사용하여 블록 장치에서 기존 데이터 암호화 10.6. LUKS2를 사용하여 빈 블록 장치 암호화 10.7. 스토리지 RHEL 시스템 역할을 사용하여 LUKS2 암호화된 볼륨 생성 11. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성 Expand section "11. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성" Collapse section "11. 정책 기반 암호 해독을 사용하여 암호화된 볼륨의 자동 잠금 해제 구성" 11.1. 네트워크 바인딩 디스크 암호화 11.2. 암호화 클라이언트 설치 - Clevis 11.3. 강제 모드에서 SELinux를 사용하여 Tang 서버 배포 11.4. 클라이언트에서 Tang 서버 키 교체 및 바인딩 업데이트 11.5. 웹 콘솔에서 Tang 키를 사용하여 자동 잠금 해제 구성 11.6. 기본 Clevis 및 TPM2 암호화-클라이언트 작업 11.7. LUKS 암호화 볼륨 수동 등록 구성 11.8. TPM 2.0 정책을 사용하여 LUKS 암호화 볼륨 수동 등록 구성 11.9. LUKS 암호화된 볼륨에서 Clevis 핀 제거 수동으로 제거 11.10. Kickstart를 사용하여 LUKS 암호화 볼륨 자동 등록 구성 11.11. LUKS 암호화 이동식 스토리지 장치의 자동 잠금 해제 구성 11.12. 고가용성 NBDE 시스템 배포 Expand section "11.12. 고가용성 NBDE 시스템 배포" Collapse section "11.12. 고가용성 NBDE 시스템 배포" 11.12.1. Shamir의 Secret Sharing를 사용한 고급 기능 Expand section "11.12.1. Shamir의 Secret Sharing를 사용한 고급 기능" Collapse section "11.12.1. Shamir의 Secret Sharing를 사용한 고급 기능" 11.12.1.1. 예 1: 두 개의 Tang 서버를 통한 이중화 11.12.1.2. 예 2: Tang 서버 및 TPM 장치의 공유 시크릿 11.13. NBDE 네트워크에 가상 머신 배포 11.14. Clevis를 사용하여 클라우드 환경을 위해 자동으로 로그인할 수 있는 VM 이미지 빌드 11.15. Tang을 컨테이너로 배포 11.16. nbde_client 및 nbde_server System Roles (Clevis 및 Tang) 소개 11.17. 여러 Tang 서버 설정에 nbde_server 시스템 역할 사용 11.18. 여러 Clevis 클라이언트를 설정하기 위해 nbde_client 시스템 역할 사용 12. 시스템 감사 Expand section "12. 시스템 감사" Collapse section "12. 시스템 감사" 12.1. Linux 감사 12.2. 감사 시스템 아키텍처 12.3. 보안 환경에 대해 auditd 구성 12.4. auditd 시작 및 제어 12.5. 감사 로그 파일 이해 12.6. auditctl을 사용하여 감사 규칙 정의 및 실행 12.7. 영구 감사 규칙 정의 12.8. 사전 구성된 규칙 파일 사용 12.9. augenrules를 사용하여 영구 규칙 정의 12.10. augenrules 비활성화 12.11. 소프트웨어 업데이트를 모니터링하기 위한 감사 설정 12.12. 감사를 사용하여 사용자 로그인 시간 모니터링 12.13. 추가 리소스 13. fapolicyd를 사용하여 애플리케이션 차단 및 허용 Expand section "13. fapolicyd를 사용하여 애플리케이션 차단 및 허용" Collapse section "13. fapolicyd를 사용하여 애플리케이션 차단 및 허용" 13.1. fapolicyd 소개 13.2. fapolicyd 배포 13.3. 추가 신뢰 소스를 사용하여 파일을 신뢰할 수 있는 것으로 표시 13.4. fapolicyd에 대한 사용자 정의 허용 및 거부 규칙 추가 13.5. fapolicyd 무결성 검사 활성화 13.6. fapolicyd와 관련된 문제 해결 13.7. 추가 리소스 14. 침입 USB 장치로부터 시스템 보호 Expand section "14. 침입 USB 장치로부터 시스템 보호" Collapse section "14. 침입 USB 장치로부터 시스템 보호" 14.1. USBGuard 14.2. USBGuard 설치 14.3. CLI를 사용하여 USB 장치 차단 및 승인 14.4. USB 장치를 영구적으로 차단 및 인증 14.5. USB 장치용 사용자 정의 정책 생성 14.6. USB 장치에 대한 구조화된 사용자 정의 정책 생성 14.7. USBGuard IPC 인터페이스를 사용하도록 사용자 및 그룹 인증 14.8. Linux 감사 로그에 USBguard 권한 부여 이벤트 로깅 14.9. 추가 리소스 15. 원격 로깅 솔루션 구성 Expand section "15. 원격 로깅 솔루션 구성" Collapse section "15. 원격 로깅 솔루션 구성" 15.1. Rsyslog 로깅 서비스 15.2. Rsyslog 문서 설치 15.3. TCP를 통한 원격 로깅을 위한 서버 구성 15.4. TCP를 통해 서버에 원격 로깅 구성 15.5. TLS 암호화 원격 로깅 구성 15.6. UDP를 통해 원격 로깅 정보를 수신하기 위한 서버 구성 15.7. UDP를 통해 서버에 대한 원격 로깅 구성 15.8. Rsyslog의 로드 밸런싱 도우미 15.9. 안정적인 원격 로깅 구성 15.10. 지원되는 Rsyslog 모듈 15.11. 커널 메시지를 원격 호스트에 기록하도록 netconsole 서비스 구성 15.12. 추가 리소스 16. 로깅 시스템 역할 사용 Expand section "16. 로깅 시스템 역할 사용" Collapse section "16. 로깅 시스템 역할 사용" 16.1. 로깅 시스템 역할 16.2. 로깅 시스템 역할 매개변수 16.3. 로컬 로깅 시스템 역할 적용 16.4. 로컬 로깅 시스템 역할에서 로그 필터링 16.5. 로깅 시스템 역할을 사용하여 원격 로깅 솔루션 적용 16.6. TLS를 사용하여 로깅 시스템 역할 사용 Expand section "16.6. TLS를 사용하여 로깅 시스템 역할 사용" Collapse section "16.6. TLS를 사용하여 로깅 시스템 역할 사용" 16.6.1. TLS를 사용하여 클라이언트 로깅 구성 16.6.2. TLS를 사용하여 서버 로깅 구성 16.7. RELP에서 로깅 시스템 역할 사용 Expand section "16.7. RELP에서 로깅 시스템 역할 사용" Collapse section "16.7. RELP에서 로깅 시스템 역할 사용" 16.7.1. RELP를 사용하여 클라이언트 로깅 구성 16.7.2. RELP를 사용하여 서버 로깅 구성 16.8. 추가 리소스 법적 공지 Settings Close Language: English 한국어 简体中文 日本語 Français Language: English 한국어 简体中文 日本語 Français Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: English 한국어 简体中文 日本語 Français Language: English 한국어 简体中文 日本語 Français Format: Multi-page Single-page Format: Multi-page Single-page 5.6. 추가 리소스 pkcs11.conf(5) 도움말 페이지. Previous Next