Translated message

A translation of this page exists in English.

政府の標準規格

更新 -

COMMON CRITERIA

Common Criteria (CC) は、コンピューターセキュリティーソフトウェアを認定するための国際標準規格 (ISO/IEC 15408) です。Protection Profile を使用すると、Common Criteria によって定められた要件を満たす特定のレベルまでコンピューターシステムを保護することができます。 詳細は、Red Hat カスタマーポータルの Common Criteria FAQ を参照してください。

製品 リリース レベル プロテクションプロファイル プラットフォーム ステータス
JBoss Enterprise Application Platform 4.3 EAL2 -- Security Target
Validation Report
Configuration Guide
評価済み
JBoss Enterprise Application Platform 5.x EAL4+ -- Security Target
Validation Report
Configuration Guide
評価済み
JBoss Enterprise Application Platform 6.2 EAL4+ -- Security Target
Validation Report
Configuration Guide
評価済み
JBoss Enterprise Application Platform 7.2 EAL4+ -- Security Target
Validation Report
Configuration Guide
評価済み
MetaMatrix Data Services Platform 5.5.3 EAL2+ -- 証明書
Security Target
Validation Report
評価済み
Red Hat Certificate System 6.x EAL4+ CIMC 証明書
Security Target
Validation Report
評価済み
Red Hat Certificate System 8.1 EAL4+ CIMC 証明書
Security Target
Validation Report
Configuration Guide
評価済み
Red Hat Certificate System 9.4 -- CAPP v2.1 証明書
Security Target
Validation Report
Administrative Guide
Installation Guide

Assurance Continuity Maintenance Update
Assurance Continuity Maintenance Report
評価済み
Red Hat Virtualization 4.3 EAL2+ -- Certification ReportSecurity Target

Configuration GuideAdministration GuidePlanning and Prerequisites GuideProduct GuideTechnical Reference
評価済み
Red Hat Enterprise Linux 4.x EAL3+ CAPP HP: ReportTarget
SGI: ReportTarget
Unisys: ReportTarget
評価済み
Red Hat Enterprise Linux 4.x EAL4+ CAPP IBM: ReportTarget
評価済み
Red Hat Enterprise Linux 5.x EAL4+ CAPP/RBACPP/LSPP Dell: ReportTarget
HP: ReportTarget
IBM: ReportTarget
SGI: ReportTarget
評価済み
Red Hat Enterprise Linux 5.x EAL4+ KVM 仮想化との使用 IBM: ReportTarget
評価済み
Red Hat Enterprise Linux 6.x EAL4+ OSPP:
ラベル付きセキュリティー
高度な監査
高度な管理
仮想化拡張モジュール
SGI: ReportTarget 評価済み
Red Hat Enterprise Linux 6.x EAL4+ OSPP:
ラベル付きセキュリティー
高度な監査
高度な管理
IBM: ReportTarget 評価済み
Red Hat Enterprise Linux 6.x EAL4+ OSPP: 32 ビット
高度な監査
Northrop Grumman Payload Control Element (PCE) Server 309-C20213: ReportTarget 評価済み
Red Hat Enterprise Linux 7.x EAL4+ OSPP v2.0 Dell、ページ 23-24
HP、ページ 23-24
IBM、ページ 23-24
Certificate ReportSecurity Target
評価済み
Red Hat Enterprise Linux 7.x EAL4+ OSPP v3.9 Dell
HP
IBM

Certificate ReportSecurity Target
評価済み
Red Hat Enterprise Linux 7.6 PP 準拠 OSPP v4.2.1 + SSH EP v1.0 証明書
Security Target
Validation Report
Administrative Guide
評価済み
Red Hat Enterprise Linux 8.1 PP 準拠 OSPP v4.2.1 + SSH EP v1.0 証明書
Security Target
Validation Report
Administrative Guide
評価済み
Red Hat Enterprise Linux 8.2 PP 準拠 OSPP v4.2.1 + SSH EP v1.0 証明書
Security Target
Validation Report
Administrative Guide
評価済み

FIPS 140-2 および FIPS 140-3

Federal Information Processing Standard 140-2 および 140-3 は、暗号化ツールがアルゴリズムを適切に実装していることを保証します。Red Hat カスタマーポータル には、FIPS 140-2 関連の記事が多数あります。すべての FIPS 140-2 および FIPS 140-3 証明書の完全なリストについては、NIST CMVP の Web サイトを参照してください。Red Hat の証明書は以下のとおりです。

適用性に関する注記: テストされたプラットフォームおよび環境は、各証明書のセキュリティーポリシーに明記されています。ただし、モジュールのバイナリーバージョンが変更されずに実行されている他の Red Hat 製品にも一般的に適用されます。Red Hat に発行された FIPS 140 証明書は、通常は Red Hat 以外の製品には適用されません。詳細については、以下のリンクで利用可能なセキュリティーポリシーを参照してください。モジュールバイナリーは、Red Hat Enterprise Linux のマイナーリリース間で変更されない場合があります。この場合、Red Hat は、このようなリリースに同じ適用可能なモジュールバージョンと証明書を報告します。

Red Hat Enterprise Linux 9.0

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
OpenSSL 未定 未定 Implementation Under Test 該当なし
Libgcrypt 未定 未定 Implementation Under Test 該当なし
Kernel Cryptographic API 未定 未定 Implementation Under Test 該当なし
GnuTLS 未定 未定 Implementation Under Test 該当なし
NSS 未定 未定 Implementation Under Test 該当なし


Red Hat Enterprise Linux 8.5

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
OpenSSL rhel8.20210716 openssl-1.1.1k-4.el8 Implementation Under Test 該当なし
Libgcrypt rhel8.20210628 libgcrypt-1.8.5-6.el8 Implementation Under Test 該当なし
Kernel Cryptographic API rhel8.20211004 kernel-4.18.0-348.el8 Implementation Under Test 該当なし
GnuTLS rhel8.20210628 gnutls-3.6.16-4.el8 Implementation Under Test 該当なし
NSS rhel8.20210708 nss-3.67.0-6.el8_4 Implementation Under Test 該当なし


Red Hat Enterprise Linux 8.4

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
OpenSSL rhel8.20210325 openssl-1.1.1g-15.el8_3 Coordination 該当なし
Libgcrypt rhel8.20200615 libgcrypt-1.8.5-4.el8 Coordination 該当なし
Kernel Cryptographic API rhel8.20211004 kernel-4.18.0-305.7.1.el8_4 Implementation Under Test 該当なし
GnuTLS rhel8.20210401 gnutls-3.6.14-8.el8_3 Coordination 該当なし
NSS rhel8.20201215 nss-3.53.1-17.el8_3 Coordination 該当なし


Red Hat Enterprise Linux 8.3

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
OpenSSL rhel8.20210325 openssl-1.1.1g-15.el8_3 Coordination 該当なし
Libgcrypt rhel8.20200615 libgcrypt-1.8.5-4.el8 Coordination 該当なし
Kernel Cryptographic API rhel8.20210401 kernel-4.18.0-240.15.1.el8_3 Active #4254
GnuTLS rhel8.20210401 gnutls-3.6.14-8.el8_3 Coordination 該当なし
NSS rhel8.20201215 nss-3.53.1-17.el8_3 Coordination 該当なし


Red Hat Enterprise Linux 8.2

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
OpenSSL rhel8.20200305.1 openssl-1.1.1c-15.el8 Active #3842
Libgcrypt rhel8.20190624 libgcrypt-1.8.3-4.el8 Active #3784
Kernel Cryptographic API rhel8.20200327 kernel-4.18.0-193.el8 Active #3918
GnuTLS rhel8.20191106 gnutls-3.6.8-9.el8, gmp-6.1.2-10.el8, nettle-3.4.1-1.el8 Active #3956
NSS rhel8.20200131 nss-softokn-3.44.0-15.el8 Active #3946


Red Hat Enterprise Linux 8.1

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
OpenSSL rhel8.20200305 openssl-1.1.1c-2.el8_1.1 Historical #3781
Libgcrypt rhel8.20190624 libgcrypt-1.8.3-4.el8 Active #3784
Kernel Cryptographic API rhel8.20190926 kernel-4.18.0-147.el8 Historical #3794
GnuTLS rhel8.20190816 gnutls-3.6.8-8.el8, gmp-6.1.2-10.el8, nettle-3.4.1-1.el8 Historical #3813
NSS rhel8.20190808 nss-softokn-3.44.0-8.el8 Historical #3839


Red Hat Enterprise Linux 7.9

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
Kernel Cryptographic API rhel7.20210526 kernel-3.10.0-1160.31.1.el7 Active #3939


Red Hat Enterprise Linux 7.8

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
Kernel Cryptographic API rhel7.20200812 kernel-3.10.0-1127.19.1.el7 Active #3939


Red Hat Enterprise Linux 7.7

暗号化モジュール モジュールバージョン 関連パッケージ 検証ステータス 証明書
OpenSSL rhel7.20190409 openssl-1.0.2k-19.el7 Historical #3867
Kernel Cryptographic API rhel7.20200812 kernel-3.10.0-1127.19.1.el7 Active #3939
GnuTLS 7.0 gnutls-3.3.29-9.el7_6.x86_64.rpm Historical #3571
NSS rhel7.20190606 nss-softokn-3.44.0-5.el7 Active #3860
OpenSSH Server rhel7.20190626 openssh-7.4p1-21.el7 Historical #3891
OpenSSH Client rhel7.20190626 openssh-7.4p1-21.el7 Historical #3892
Libreswan rhel7.20190509 libreswan-3.25-4.8.el7_6 Historical #3563


SP 800-56Arev3 への移行による Historical ステータス - 政府機関は、どこでどのように使用されているかに関する独自の評価に基づいて、このモジュールを継続して使用するかどうかのリスクを判断する場合がありますが、このモジュールは新しい調達に含めるべきではありません。

FIPS 140-2 および 140-3 証明書アーカイブ - Historical または End Of Life のリリース一覧

Secure Technical Implementation Guidelines (STIG)

米国防総省 (DOD) のすべてのシステムは、処理される前に STIG 要件を満たしている必要があります。 以下に、STIG 要件を満たす上で役に立つガイダンスドキュメントの一覧を記載します。 セキュリティーポリシーに OpenSCAP ツールと scap-security-guide パッケージ使用して、STIG 要件を簡単に適用できるようになりました。 SCAP は、National Institute of Standards and Technology (NIST) が管理している米国の標準規格です。 OpenSCAP プロジェクトは、この標準規格を実装および実施するためのオープンソースツールのコレクションで、NIST から SCAP 1.2 認定 を取得しています。

製品 ガイダンス ステータス
JBoss Enterprise Application Platform 5 NIST NVD のチェックリスト Draft
JBoss Enterprise Application Platform 6 DISA リリース済み
Red Hat Enterprise Linux 6 DISA リリース済み
Red Hat Enterprise Linux 7 DISA リリース済み
Red Hat Enterprise Linux 8 DISA リリース済み

Criminal Justice Information Services (CJIS)

CJIS セキュリティーポリシーには、Criminal Justice Information (CJI) の情報源、送信、保管、および生成を保護するための法執行機関および刑事司法機関の意思を反映した情報セキュリティー要件、ガイドライン、および協定が含まれています。

製品 ガイダンス ステータス
Red Hat Enterprise Linux 7 NIST NVD のチェックリスト Final

US Government Configuration Baseline (USGCB)

USGCB は、ソフトウェア製品に対して最小限のセキュリティー設定を提供します。Red Hat は、米国のさまざまな政府機関と緊密に協力して、このガイダンスに取り組んできました。政府機関およびプログラム固有のガイダンスについて、このガイダンスの確認から始めることが推奨されます。

製品 コンテンツ ステータス
Red Hat Enterprise Linux 5 NIST 草案
Red Hat Enterprise Linux 6 scap-security-guide 作成中
Red Hat Enterprise Linux 7 DRAFT NIST による公開草案

USGV6 (DOD IPv6)

Red Hat Enterprise Linux 5 および 6 はどちらも、米国防総省 (DOD) のインターネットプロトコルバージョン 6 (IPv6) の要件に取って代わる USGv6 の認定を受けています。
プレスリリース

コンポーネント RHEL5.3+ RHEL6.0+
Core Protocols: Host 認定済み 認定済み
Core Protocols: Router - 認定済み
IPsec: End-Node 認定済み 認定済み
SNMP: Agent-Host - 認定済み
DHCPv6: Server - 認定済み

USGv6 TESTED PRODUCT LIST

Red Hat の USGv6 テスト済みデバイスの一覧 です。

コンポーネント RHEL5.6+ RHEL6.0+
Basic (Conf: v1.2, IOP: v1.1) 認定済み 認定済み
SLAAC (Conf: v1.1, IOP: v1.1) 認定済み 認定済み
Addr Arch (Conf: v1.2, IOP: v1.1) 認定済み 認定済み
ESP (Conf: v1.0, IOP: v1.1) - 認定済み
IKEv2 (Conf: v1.1, IOP: v2.0) - 認定済み
IPSECv3 (Conf: v1.2, IOP: v1.2) - 認定済み

508 条

508 条では、障害者がアクセスしやすいソフトウェアを政府機関が提供するように規定しています。Red Hat は、これらの要件を以下の Voluntary Product Accessibility Template (VPAT) によりサポートしています。

製品 バージョン VPAT
Ansible Core 2 ダウンロード
Ansible Tower 3 ダウンロード
Red Hat Ansible Automation Platform 1.2 ダウンロード
Red Hat Ansible Automation Platform 2 ダウンロード
Red Hat Enterprise Linux 4 ダウンロード
Red Hat Enterprise Linux 5 ダウンロード
Red Hat Enterprise Linux 6 ダウンロード
Red Hat Enterprise Linux 7 ダウンロード
Red Hat Enterprise Linux 8 ダウンロード
Red Hat Satellite 5 ダウンロード
Red Hat Satellite 6 ダウンロード
Red Hat OpenStack 10 ダウンロード
Red Hat OpenStack 11 ダウンロード
Red Hat OpenStack 12 ダウンロード
Red Hat OpenShift 3 ダウンロード
Red Hat OpenShift 4 ダウンロード
Red Hat OpenShift Container Storage 4 ダウンロード
Red Hat CloudForms 4.6 ダウンロード
Red Hat CloudForms 4.7 ダウンロード
Red Hat CloudForms 5.0 ダウンロード
Red Hat Gluster Storage 3 ダウンロード
Red Hat Ceph Storage 2 ダウンロード
Red Hat Ceph Storage 4 ダウンロード
Red Hat Ceph Storage 5 ダウンロード
JBoss Enterprise Application Platform 6 ダウンロード
JBoss Enterprise Application Platform 7.1 ダウンロード
JBoss Enterprise Application Platform 7.2 ダウンロード
JBoss Enterprise Application Platform 7.3 ダウンロード
Red Hat Fuse 7 ダウンロード
Red Hat AMQ 7 ダウンロード
Red Hat 3scale API Management 2.7 ダウンロード
Red Hat Decision Manager 7.7 ダウンロード
Red Hat Process Automation Manager 7.7 ダウンロード
Red Hat Advanced Cluster Management for Kubernetes 2.0 ダウンロード
Red Hat Advanced Cluster Management for Kubernetes 2.1 ダウンロード
Red Hat Advanced Cluster Management for Kubernetes 2.2 ダウンロード

US ARMY CERTIFICATE OF NETWORTHINESS

陸軍の Networthiness (NW) は、サポート性、持続性、相互運用性のほか、連邦政府、国防総省 (DOD)、陸軍規則および義務への準拠を判断するため、すべてのシステム、アプリケーション、およびデバイスの運用上の評価を提供します。陸軍規則 AR 25-1 のパラグラフ 6-3(c) は、ハードウェアまたはソフトウェアを LandWarNet (LWN) に接続する前に、すべての活動で Certificate of Networthiness (CON) を取得する必要があることを明示しています。

陸軍の NW は、アプリケーションまたはシステムが、陸軍のエンタープライズネットワークに対応できるか、または価値があるかどうかを判断し、エンタープライズライセンス契約を成立して利用することにより、陸軍が標準ベースラインを確立するという目標を達成できるようにします。

NW は、ソフトウェアおよびハードウェアが管理されずにデプロイされることを防ぐために開発されました。これは、LWN に接続するアプリケーションとハードウェアが相互運用可能で、新しい脅威を導入してネットワーク上の他のシステムに損傷を与えないようにする方法としても機能します。

Networthiness 認定は、LandWarNet 上で IT アセットを処理、使用、または管理するすべての組織に適用されます。

  • すべてのアプリケーション(COTS を含む)
  • すべての Government Off-the-Shelf (GOTS) ソフトウェア
  • すべての Web サービス
  • コラボレーションツールおよびサービス
  • 戦術システム
  • 新しいシステム、レガシーシステム、および処理されるシステム

承認済みの CON を取得したソフトウェアの一覧は、陸軍の Networthiness Program の Web サイト (AKO: Army Knowledge Online、ログインが必要) で確認することができます。

Federal Information Security Management Act (FISMA)

すべての連邦機関は、Federal Information Security Management Act (FISMA) に準拠しなければならず、Red Hat はそのプロセスを可能な限り簡素化するように取り組んでいます。 FISMA は製品の認定ではなく、情報システム全体の評価になります。Red Hat は FISMA Moderate を危険にさらす NIST 800-53 コントロールの設定ガイダンスを公開しています。 これは USGCB ベースラインに反映されています。 USGCB コンテンツ の確認から始めることが推奨されます。

FedRAMP

FedRAMP は、クラウドプロバイダー向けの FISMA プロセスの別の形態であり、製品の認定ではありません。 FISMA と同様に、コンプライアンスに関する質問は、USGCB コンテンツ の確認から始めることが推奨されます。 また、認定クラウドプロバイダープログラム について、Red Hat アカウントマネージャーに問い合わせてみることもお勧めします。 Red Hat コンポーネントは、以下のような FedRAMP 認定オファリングで使用されています。

CSRA の ARC-P クラウド:
Red Hat OpenStack Platform および Red Hat OpenShift v3 に基づく FedRAMP High 認定 IaaS および PaaS を提供します。詳細および認定パッケージについては、GSA FedRAMP Marketplace を参照してください。

BlackMesh の SecureCloud:
Red Hat OpenShift v3 に基づく FedRAMP Moderate 認定 PaaS を提供します。詳細および認定パッケージについては、GSA FedRAMP Marketplace を参照してください。

ICD 503:
Red Hat は、米国家安全保障局 (NSA) と協力して、ICD 503 および CNSSI 1253 に対する RHEL 設定ガイダンスをリリースしました。 このコラボレーションは、OpenSCAP/SCAP Security Guide プロジェクト で行われ、プロファイルは「CS2」ベースラインを介して RHEL でネイティブに出荷されます。

National Industrial Security Program Operating Manual (NISPOM) 第 8 章

National Industrial Security Program Operating Manual (NISPOM) で、第 8 章の要件を満たすためのガイダンスを確認することができます。

Comments