Jump To Close Expand all Collapse all Table of contents Endurecimento da segurança Tornando o código aberto mais inclusivo Fornecendo feedback sobre a documentação da Red Hat 1. Visão geral do endurecimento da segurança na RHEL Expand section "1. Visão geral do endurecimento da segurança na RHEL" Collapse section "1. Visão geral do endurecimento da segurança na RHEL" 1.1. O que é segurança informática? 1.2. Padronizando a segurança 1.3. Software criptográfico e certificações 1.4. Controles de segurança Expand section "1.4. Controles de segurança" Collapse section "1.4. Controles de segurança" 1.4.1. Controles físicos 1.4.2. Controles técnicos 1.4.3. Controles administrativos 1.5. Avaliação de vulnerabilidades Expand section "1.5. Avaliação de vulnerabilidades" Collapse section "1.5. Avaliação de vulnerabilidades" 1.5.1. Definindo a avaliação e os testes 1.5.2. Estabelecendo uma metodologia para avaliação de vulnerabilidade 1.5.3. Ferramentas de avaliação de vulnerabilidades 1.6. Ameaças à segurança Expand section "1.6. Ameaças à segurança" Collapse section "1.6. Ameaças à segurança" 1.6.1. Ameaças à segurança da rede 1.6.2. Ameaças à segurança do servidor 1.6.3. Ameaças à segurança de estações de trabalho e PCs domésticos 1.7. Explorações e ataques comuns 2. Segurança da RHEL durante a instalação Expand section "2. Segurança da RHEL durante a instalação" Collapse section "2. Segurança da RHEL durante a instalação" 2.1. BIOS e segurança UEFI Expand section "2.1. BIOS e segurança UEFI" Collapse section "2.1. BIOS e segurança UEFI" 2.1.1. Senhas da BIOS Expand section "2.1.1. Senhas da BIOS" Collapse section "2.1.1. Senhas da BIOS" 2.1.1.1. Segurança de sistemas não baseados em BIOS 2.2. Particionamento de discos 2.3. Restringindo a conectividade de rede durante o processo de instalação 2.4. Instalando a quantidade mínima de pacotes necessários 2.5. Procedimentos pós-instalação 2.6. Instalação de um sistema RHEL 8 com o modo FIPS habilitado Expand section "2.6. Instalação de um sistema RHEL 8 com o modo FIPS habilitado" Collapse section "2.6. Instalação de um sistema RHEL 8 com o modo FIPS habilitado" 2.6.1. Norma Federal de Processamento de Informações (FIPS) 2.6.2. Instalando o sistema com o modo FIPS habilitado 2.6.3. Recursos adicionais 3. Usando políticas criptográficas de todo o sistema Expand section "3. Usando políticas criptográficas de todo o sistema" Collapse section "3. Usando políticas criptográficas de todo o sistema" 3.1. Políticas criptográficas de todo o sistema 3.2. Mudando a política de criptografia de todo o sistema para o modo compatível com versões anteriores 3.3. Mudando o sistema para o modo FIPS 3.4. Habilitando o modo FIPS em um contêiner 3.5. Lista de aplicações RHEL usando criptografia que não está em conformidade com FIPS 140-2 3.6. Excluindo uma aplicação de seguir as políticas de criptografia de todo o sistema Expand section "3.6. Excluindo uma aplicação de seguir as políticas de criptografia de todo o sistema" Collapse section "3.6. Excluindo uma aplicação de seguir as políticas de criptografia de todo o sistema" 3.6.1. Exemplos de exclusão de políticas de criptografia de todo o sistema 3.7. Personalização de políticas criptográficas em todo o sistema com modificadores de políticas 3.8. Desabilitando o SHA-1 através da personalização de uma política de criptografia de todo o sistema 3.9. Criação e definição de uma política criptográfica personalizada para todo o sistema 3.10. Informações relacionadas 4. Configuração de aplicações para usar hardware criptográfico através do PKCS #11 Expand section "4. Configuração de aplicações para usar hardware criptográfico através do PKCS #11" Collapse section "4. Configuração de aplicações para usar hardware criptográfico através do PKCS #11" 4.1. Suporte de hardware criptográfico através do PKCS #11 4.2. Usando chaves SSH armazenadas em um cartão inteligente 4.3. Usando HSMs protegendo chaves privadas em Apache e Nginx 4.4. Configuração de aplicações para autenticar usando certificados de cartões inteligentes 4.5. Informações relacionadas 5. Usando certificados de sistema compartilhado Expand section "5. Usando certificados de sistema compartilhado" Collapse section "5. Usando certificados de sistema compartilhado" 5.1. A loja de confiança em todo o sistema 5.2. Acréscimo de novos certificados 5.3. Gerenciando certificados de sistema confiáveis 5.4. Recursos adicionais 6. Verificação do sistema para conformidade e vulnerabilidades de configuração Expand section "6. Verificação do sistema para conformidade e vulnerabilidades de configuração" Collapse section "6. Verificação do sistema para conformidade e vulnerabilidades de configuração" 6.1. Ferramentas de conformidade de configuração na RHEL 6.2. Varredura de vulnerabilidades Expand section "6.2. Varredura de vulnerabilidades" Collapse section "6.2. Varredura de vulnerabilidades" 6.2.1. Red Hat Security Advisories Alimentação OVAL 6.2.2. Verificação de vulnerabilidades no sistema 6.2.3. Varredura de sistemas remotos em busca de vulnerabilidades 6.3. Verificação da conformidade da configuração Expand section "6.3. Verificação da conformidade da configuração" Collapse section "6.3. Verificação da conformidade da configuração" 6.3.1. Conformidade de configuração no RHEL 8 6.3.2. Possíveis resultados de uma varredura OpenSCAP 6.3.3. Visualização de perfis para conformidade de configuração 6.3.4. Avaliar a conformidade da configuração com uma linha de base específica 6.4. Remediação do sistema para alinhar-se a uma linha de base específica 6.5. Remediação do sistema para alinhar-se a uma linha de base específica usando o SSG Ansible playbook 6.6. Criação de um livro de exercícios para alinhar o sistema com uma linha de base específica 6.7. Criação de um roteiro de Bash de remediação para uma aplicação posterior 6.8. Digitalização do sistema com um perfil personalizado utilizando o SCAP Workbench Expand section "6.8. Digitalização do sistema com um perfil personalizado utilizando o SCAP Workbench" Collapse section "6.8. Digitalização do sistema com um perfil personalizado utilizando o SCAP Workbench" 6.8.1. Usando o SCAP Workbench para escanear e remediar o sistema 6.8.2. Personalizando um perfil de segurança com o SCAP Workbench 6.8.3. Informações relacionadas 6.9. Implantação de sistemas que estejam em conformidade com um perfil de segurança imediatamente após uma instalação Expand section "6.9. Implantação de sistemas que estejam em conformidade com um perfil de segurança imediatamente após uma instalação" Collapse section "6.9. Implantação de sistemas que estejam em conformidade com um perfil de segurança imediatamente após uma instalação" 6.9.1. Implantação de sistemas RHEL em conformidade com a basiléia, utilizando a instalação gráfica 6.9.2. Implantação de sistemas RHEL em conformidade com a Baseline-compliant usando Kickstart 6.10. Digitalização de imagens de contêineres e recipientes em busca de vulnerabilidades 6.11. Avaliar a conformidade de segurança de um recipiente ou de uma imagem de recipiente com uma linha de base específica 6.12. Versões suportadas do Guia de Segurança SCAP em RHEL 6.13. Perfis do Guia de Segurança SCAP suportados no RHEL 8 6.14. Informações relacionadas 7. Verificação de integridade com AIDE Expand section "7. Verificação de integridade com AIDE" Collapse section "7. Verificação de integridade com AIDE" 7.1. Instalando o AIDE 7.2. Execução de verificações de integridade com AIDE 7.3. Atualização de um banco de dados AIDE 7.4. Informações relacionadas 8. Criptografando dispositivos de blocos usando LUKS Expand section "8. Criptografando dispositivos de blocos usando LUKS" Collapse section "8. Criptografando dispositivos de blocos usando LUKS" 8.1. Criptografia de disco LUKS 8.2. Versões LUKS em RHEL 8 8.3. Opções para proteção de dados durante a re-encriptação LUKS2 8.4. Criptografia de dados existentes em um dispositivo de bloco usando LUKS2 8.5. Encriptação de dados existentes em um dispositivo de bloco usando LUKS2 com um cabeçalho destacado 8.6. Criptografia de um dispositivo de bloco em branco usando LUKS2 8.7. Criação de um volume codificado LUKS usando a função de armazenamento 9. Configuração do desbloqueio automático de volumes criptografados utilizando decriptação baseada em políticas Expand section "9. Configuração do desbloqueio automático de volumes criptografados utilizando decriptação baseada em políticas" Collapse section "9. Configuração do desbloqueio automático de volumes criptografados utilizando decriptação baseada em políticas" 9.1. Criptografia de disco em rede 9.2. Instalando um cliente de criptografia - Clevis 9.3. Implantação de um servidor Tang com SELinux em modo de aplicação 9.4. Chaves de servidor Tang rotativas e atualização de ligações em clientes 9.5. Configuração do desbloqueio automático usando uma chave Tang no console web 9.6. Implementação de um cliente de criptografia para um sistema NBDE com Tang 9.7. Remoção manual de um pino Clevis de um volume codificado em LUKS 9.8. Implementando um cliente de criptografia com uma política TPM 2.0 9.9. Configuração da inscrição manual de volumes criptografados LUKS 9.10. Configuração da inscrição automatizada de volumes codificados com LUKS usando Kickstart 9.11. Configuração do desbloqueio automático de um dispositivo de armazenamento removível criptografado LUKS 9.12. Implantação de sistemas NBDE de alta disponibilidade Expand section "9.12. Implantação de sistemas NBDE de alta disponibilidade" Collapse section "9.12. Implantação de sistemas NBDE de alta disponibilidade" 9.12.1. NBDE de alta disponibilidade usando o compartilhamento secreto da Shamir Expand section "9.12.1. NBDE de alta disponibilidade usando o compartilhamento secreto da Shamir" Collapse section "9.12.1. NBDE de alta disponibilidade usando o compartilhamento secreto da Shamir" 9.12.1.1. Exemplo 1: Redundância com dois servidores Tang 9.12.1.2. Exemplo 2: Segredo compartilhado em um servidor Tang e um dispositivo TPM 9.13. Implantação de máquinas virtuais em uma rede NBDE 9.14. Construindo imagens de VM automaticamente para ambientes em nuvem usando NBDE 9.15. Introdução às funções do sistema Clevis e Tang 9.16. Usando a função do sistema nbde_server para a criação de múltiplos servidores Tang 9.17. Usando a função do sistema nbde_client para a criação de vários clientes Clevis 9.18. Recursos adicionais 10. Auditoria do sistema Expand section "10. Auditoria do sistema" Collapse section "10. Auditoria do sistema" 10.1. Auditoria Linux 10.2. Arquitetura do sistema de auditoria 10.3. Configurando a auditoria para um ambiente seguro 10.4. Iniciando e controlando a auditoria 10.5. Entendendo os arquivos de log de auditoria 10.6. Utilização de Auditctl para definir e executar Regras de Auditoria 10.7. Definindo regras de Auditoria persistente 10.8. Usando arquivos de regras pré-configuradas 10.9. Usando as regras de augenrices para definir regras persistentes 10.10. Desabilitando as regras de augenia 10.11. Informações relacionadas 11. Bloqueio e permissão de aplicações usando fapolicyd Expand section "11. Bloqueio e permissão de aplicações usando fapolicyd" Collapse section "11. Bloqueio e permissão de aplicações usando fapolicyd" 11.1. Introdução ao fapolicida 11.2. Implantação de fapolicida 11.3. Marcação de arquivos como confiáveis usando uma fonte adicional de confiança 11.4. Adicionar regras de permissão e negação de fapolicida 11.5. Solução de problemas relacionados ao fapolicida 11.6. Recursos adicionais 12. Protegendo sistemas contra dispositivos USB intrusivos Expand section "12. Protegendo sistemas contra dispositivos USB intrusivos" Collapse section "12. Protegendo sistemas contra dispositivos USB intrusivos" 12.1. USBGuard 12.2. Instalando o USBGuard 12.3. Bloqueio e autorização de um dispositivo USB usando CLI 12.4. Bloqueio permanente e autorização de um dispositivo USB 12.5. Criando uma política personalizada para dispositivos USB 12.6. Criação de uma política personalizada estruturada para dispositivos USB 12.7. Autorizar usuários e grupos a usar a interface USBGuard IPC 12.8. Registro de eventos de autorização do USBguard no registro de auditoria do Linux 12.9. Recursos adicionais Settings Close Language: 简体中文 한국어 日本語 English Português Español Language: 简体中文 한국어 日本語 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 한국어 日本語 English Português Español Language: 简体中文 한국어 日本語 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 7.4. Informações relacionadas Para obter informações adicionais em AIDE, consulte a página de manual aide(1). Previous Next