5.4. キックスタートを使用した RHEL のハードニングインストール
システムを DISA STIG、CIS、ANSSI などの特定のセキュリティープロファイルに準拠させるには、セキュリティーが強化された設定を定義したキックスタートファイルを作成し、それをテーラリングファイルでカスタマイズし、セキュリティーが強化されたシステムの自動インストールを実行します。
前提条件
-
openscap-scannerがシステムにインストールされている。 -
scap-security-guideパッケージがシステムにインストールされている。パッケージのバージョンが、インストールする必要がある RHEL のバージョンと一致している。サポートされている RHEL バージョンは、すべて同じ SCAP Security Guide バージョンを使用しているため、キックスタートファイルを生成する前にパッケージを更新してください。
手順
データストリームファイルからセキュリティープロファイルの ID を見つけます。
$ oscap info /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml Profiles: … Title: Australian Cyber Security Centre (ACSC) Essential Eight Id: xccdf_org.ssgproject.content_profile_e8 Title: Health Insurance Portability and Accountability Act (HIPAA) Id: xccdf_org.ssgproject.content_profile_hipaa Title: PCI-DSS v3.2.1 Control Baseline for Red Hat Enterprise Linux 10 Id: xccdf_org.ssgproject.content_profile_pci-dss …-
オプション: XCCDF テーラリングファイルを使用してハードニングをカスタマイズする場合は、
openscap-utilsパッケージで提供されるautotailorコマンドを使用できます。詳細は、autotailor を使用したセキュリティープロファイルのカスタマイズ を参照してください。 SCAP ソースデータストリームからキックスタートファイルを生成します。
$ oscap xccdf generate fix --profile <profile_ID> --output <kickstart_file>.cfg --fix-type kickstart /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml+
<profile_ID>は、システムが準拠する必要があるプロファイル ID (例:hipaa) に置き換えます。+ テーラリングファイルを使用する場合は、
--tailoring-file tailoring.xmlオプションとカスタムプロファイル ID を使用して、生成されたキックスタートファイルにテーラリングファイルを埋め込みます。次に例を示します。+
$ *oscap xccdf generate fix --tailoring-file tailoring.xml --profile _<custom_profile_ID>_ --output _<kickstart_file>_.cfg --fix-type kickstart ./ssg-rhel10-ds.xml*
生成された
<kickstart_file>.cfgを確認し、デプロイメントのニーズに合わせて必要に応じて手動で変更します。ファイル内のコメントの指示に従ってください。注記変更の内容によっては、キックスタートファイルによってインストールされるシステムのコンプライアンスに影響が及ぶ可能性があります。たとえば、一部のセキュリティーポリシーには、定義済みのパーティションや特定のパッケージおよびサービスが必要です。
- インストール用のキックスタートファイルを使用します。インストールプログラムがキックスタートを使用できるように、キックスタートを Web サーバー経由で提供するか、PXE で提供するか、ISO イメージに埋め込みます。詳細な手順は、「RHEL の自動インストール」ドキュメントの 半自動インストール: RHEL インストーラーへのキックスタートファイルの提供 の章を参照してください。
-
インストールが完了すると、システムが自動的に再起動します。再起動後、ログインして、
/rootディレクトリーに保存されているインストール SCAP レポートを確認します。
検証
システムのコンプライアンスをスキャンし、レポートを HTML ファイルに保存して確認します。
元のプロファイルを使用する場合:
# oscap xccdf eval --report report.html --profile <profile_ID> /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xmlカスタマイズしたプロファイルを使用する場合:
# oscap xccdf eval --report report.html --tailoring-file tailoring.xml --profile <custom_profile_ID> /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml