4.3.5. Configuración de la política de seguridad


Esta sección contiene información sobre la política de seguridad de Red Hat Enterprise Linux 8 y cómo configurarla para su uso en su sistema.

4.3.5.1. Sobre la política de seguridad

La política de seguridad de Red Hat Enterprise Linux se adhiere a las restricciones y recomendaciones (políticas de cumplimiento) definidas por el estándar Security Content Automation Protocol (SCAP). Los paquetes se instalan automáticamente. Sin embargo, por defecto, no se aplica ninguna política y, por tanto, no se realiza ninguna comprobación durante o después de la instalación, a menos que se configure específicamente.

La aplicación de una política de seguridad no es una característica obligatoria del programa de instalación. Si aplica una política de seguridad al sistema, éste se instala utilizando las restricciones y recomendaciones definidas en el perfil que haya seleccionado. El paquete openscap-scanner paquete se añade a su selección de paquetes, proporcionando una herramienta preinstalada para el cumplimiento y la exploración de vulnerabilidades. Una vez finalizada la instalación, el sistema se escanea automáticamente para verificar la conformidad. Los resultados de esta exploración se guardan en el directorio /root/openscap_data del sistema instalado. También puede cargar perfiles adicionales desde un servidor HTTP, HTTPS o FTP.

Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat