第18章 インストール後のセキュリティーハードニング


RHEL は、強力なセキュリティー機能がデフォルトで有効になるように設計されています。しかし、追加のハードニング対策を講じることで、セキュリティーをさらに強化できます。

詳細情報:

  • ローカルおよびリモートの侵入、悪用、悪意のあるアクティビティーから RHEL サーバーとワークステーションを保護するためのプロセスとプラクティスは、セキュリティーの強化 を参照してください。
  • ユーザーとプロセスがシステム上のファイルとやり取りする方法を制御する方法や、SELinux で制限された特定のユーザーにアクションをマッピングしてアクションを実行できるユーザーを制御する方法は、SELinux の使用 を参照してください。
  • ネットワークのセキュリティーを強化し、データ侵害や侵入のリスクを軽減するためのツールとテクニックは、ネットワークのセキュリティー保護 を参照してください。
  • ファイアウォールなどのパケットフィルターでは、ルールを使用して着信、発信、転送されるネットワークトラフィックを制御します。ファイアウォールおよびパケットフィルターの設定 を参照してください。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat