5.6. Compliance Operator のスキャンの管理


5.6.1. サポートされているコンプライアンスプロファイル

Compliance Operator (CO) のインストールの一部として利用可能なプロファイルは複数あります。次のプロファイルを使用すると、クラスター内のギャップを評価できます。ただし、使用するだけでは特定のプロファイルへの準拠を推測または保証できません。また、プロファイルは監査人はありません。

このようなさまざまな標準に対する準拠または認定を実現するには、Qualified Security Assessor (QSA)、Joint Authorization Board (JAB)、または業界で認められたその他の規制当局など、認定監査機関に依頼して、環境の評価を受ける必要があります。標準への準拠を実現するには、認定監査人と協力する必要があります。

すべての Red Hat 製品のコンプライアンスサポートの詳細は、Product Compliance を参照してください。

重要

Compliance Operator は、OpenShift Dedicated や Azure Red Hat OpenShift などの一部のマネージドプラットフォームで誤った結果を報告する可能性があります。詳細は、Red Hat ナレッジベースソリューション Red Hat Knowledgebase Solution #6983418 を参照してください。

5.6.1.1. コンプライアンスプロファイル

Compliance Operator は、業界標準のベンチマークを満たすプロファイルを提供します。

注記

次の表は、Compliance Operator で利用可能な最新のプロファイルを反映しています。

5.6.1.1.1. CIS コンプライアンスプロファイル
Expand
表5.1 サポートされている CIS コンプライアンスプロファイル
プロファイルプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポート対象のプラットフォーム

ocp4-cis [1]

CIS Red Hat OpenShift Container Platform ベンチマーク v1.9.0

プラットフォーム

CIS Benchmarks ™ [4]

x86_64 ppc64le s390x aarch64

 

ocp4-cis-1-9 [3]

CIS Red Hat OpenShift Container Platform ベンチマーク v1.9.0

プラットフォーム

CIS Benchmarks ™ [4]

x86_64 ppc64le s390x aarch64

 

ocp4-cis-node [1]

CIS Red Hat OpenShift Container Platform ベンチマーク v1.9.0

ノード [2]

CIS Benchmarks ™ [4]

x86_64 ppc64le s390x aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-cis-node-1-9 [3]

CIS Red Hat OpenShift Container Platform ベンチマーク v1.9.0

ノード [2]

CIS Benchmarks ™ [4]

x86_64 ppc64le s390x aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

  1. ocp4-cis および ocp4-cis-node プロファイルは、Compliance Operator で利用可能になると、CIS ベンチマークの最新バージョンを維持します。CIS v1.9.0 などの特定のバージョンに準拠したい場合は、ocp4-cis-1-9 および ocp4-cis-node-1-9 プロファイルを使用してください。
  2. ノードプロファイルは、関連するプラットフォームプロファイルとともに使用する必要があります。詳細は、Compliance Operator のプロファイルタイプ を参照してください。
  3. 以前のすべての CIS プロファイルは、CIS v1.9.0 に置き換えられます。最新のプロファイルを環境に適用することを推奨します。
  4. CIS OpenShift Container Platform v4 ベンチマークを見つけるには、CIS Benchmarks にアクセスし、Download Latest CIS Benchmark をクリックします。そこで登録すると、ベンチマークをダウンロードできます。
5.6.1.1.2. BSI プロファイルのサポート
Expand
表5.2 サポートされている BSI コンプライアンスプロファイル
Profileプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポートされているプラットフォーム

ocp4-bsi [1]

BSI IT-Grundschutz (Basic Protection) Building Block SYS.1.6 and APP.4.4

プラットフォーム

BSI Basic Protection Compendium

x86_64

 

ocp4-bsi-node [1]

BSI IT-Grundschutz (Basic Protection) Building Block SYS.1.6 and APP.4.4

ノード [2]

BSI Basic Protection Compendium

x86_64

 

rhcos4-bsi [1]

BSI IT-Grundschutz (Basic Protection) Building Block SYS.1.6 and APP.4.4

ノード [2]

BSI Basic Protection Compendium

x86_64

 

ocp4-bsi-2022 [3]

BSI IT-Grundschutz (Basic Protection) Building Block SYS.1.6 and APP.4.4

プラットフォーム

BSI Basic Protection Compendium

x86_64

 

ocp4-bsi-node-2022 [3]

BSI IT-Grundschutz (Basic Protection) Building Block SYS.1.6 and APP.4.4

ノード [2]

BSI Basic Protection Compendium

x86_64

 

rhcos4-bsi-2022 [3]

BSI IT-Grundschutz (Basic Protection) Building Block SYS.1.6 and APP.4.4

ノード [2]

BSI Basic Protection Compendium

x86_64

 
  1. ocp4-bsiocp4-bsi-node、および rhcos4-bsi プロファイルは、Compliance Operator で利用可能になった BSI 基本保護プロファイルの最新バージョンを維持します。BSI 2022 などの特定のバージョンに準拠したい場合は、ocp4-bsi-2022ocp4-bsi-node-2022、 または rhcos4-bsi-2022 プロファイルを使用してください。
  2. ノードプロファイルは、関連するプラットフォームプロファイルとともに使用する必要があります。詳細は、Compliance Operator のプロファイルタイプ を参照してください。
  3. 2022 年版は、BSI IT-Grundschutz (Basic Protection) Compendium の最新の英語版です。最新のドイツ語版概要書 (2023 年版) では、ビルディングブロック SYS.1.6 および APP.4.4、SYS.1.1、SYS.1.3 に変更はありませんでした。

詳細は、BSI Quick Check を参照してください。

5.6.1.1.3. Essential Eight コンプライアンスプロファイル
Expand
表5.3 サポートされている Essential Eight コンプライアンスプロファイル
プロファイルプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポート対象のプラットフォーム

ocp4-e8

Australian Cyber Security Centre (ACSC) Essential Eight

プラットフォーム

ACSC Hardening Linux ワークステーションおよびサーバー

x86_64

 

rhcos4-e8

Australian Cyber Security Centre (ACSC) Essential Eight

ノード

ACSC Hardening Linux ワークステーションおよびサーバー

x86_64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

5.6.1.1.4. FedRAMP High コンプライアンスプロファイル
重要

service-sshd-disabled ルールを使用する rhcos4-stig などのプロファイルに自動修復を適用すると、sshd サービスが自動的に無効になります。この状況により、コントロールプレーンノードとコンピュートノードへの SSH アクセスがブロックされます。SSH アクセスを有効のままにするには、TailoredProfile オブジェクトを作成し、disableRules パラメーターに rhcos4-service-sshd-disabled ルール値を設定します。

Expand
表5.4 サポートされている FedRAMP High コンプライアンスプロファイル
プロファイルプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポート対象のプラットフォーム

ocp4-high [1]

NIST 800-53 Red Hat OpenShift 向け高影響ベースライン - プラットフォームレベル

プラットフォーム

NIST SP-800-53 Release Search

x86_64

 

ocp4-high-node [1]

NIST 800-53 Red Hat OpenShift の高影響ベースライン - ノードレベル

ノード [2]

NIST SP-800-53 Release Search

x86_64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-high-node-rev-4

NIST 800-53 Red Hat OpenShift の高影響ベースライン - ノードレベル

ノード [2]

NIST SP-800-53 Release Search

x86_64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-high-rev-4

NIST 800-53 Red Hat OpenShift 向け高影響ベースライン - プラットフォームレベル

プラットフォーム

NIST SP-800-53 Release Search

x86_64

 

rhcos4-high [1]

NIST 800-53 Red Hat Enterprise Linux CoreOS 向け高影響度ベースライン

ノード

NIST SP-800-53 Release Search

x86_64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

rhcos4-high-rev-4

NIST 800-53 Red Hat Enterprise Linux CoreOS 向け高影響度ベースライン

ノード

NIST SP-800-53 Release Search

x86_64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

  1. ocp4-highocp4-high-node、および rhcos4-high プロファイルは、Compliance Operator で利用可能になると、FedRAMP High 標準の最新バージョンを維持します。FedRAMP high R4 などの特定のバージョンに準拠する場合は、ocp4-high-rev-4 および ocp4-high-node-rev-4 プロファイルを使用してください。
  2. ノードプロファイルは、関連するプラットフォームプロファイルとともに使用する必要があります。詳細は、Compliance Operator のプロファイルタイプ を参照してください。
5.6.1.1.5. FedRAMP Moderate コンプライアンスプロファイル
Expand
表5.5 サポートされている FedRAMP Moderate コンプライアンスプロファイル
プロファイルプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポート対象のプラットフォーム

ocp4-moderate [1]

NIST 800-53 Red Hat OpenShift の中程度影響ベースライン - プラットフォームレベル

プラットフォーム

NIST SP-800-53 Release Search

x86_64 ppc64le s390x aarch64

 

ocp4-moderate-node [1]

NIST 800-53 Red Hat OpenShift の中程度影響ベースライン - ノードレベル

ノード [2]

NIST SP-800-53 Release Search

x86_64 ppc64le s390x aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-moderate-node-rev-4

NIST 800-53 Red Hat OpenShift の中程度影響ベースライン - ノードレベル

ノード [2]

NIST SP-800-53 Release Search

x86_64 ppc64le s390x aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-moderate-rev-4

NIST 800-53 Red Hat OpenShift の中程度影響ベースライン - プラットフォームレベル

プラットフォーム

NIST SP-800-53 Release Search

x86_64 ppc64le s390x aarch64

 

rhcos4-moderate [1]

NIST 800-53 Red Hat Enterprise Linux CoreOS の中程度影響ベースライン

ノード

NIST SP-800-53 Release Search

x86_64 aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

rhcos4-moderate-rev-4

NIST 800-53 Red Hat Enterprise Linux CoreOS の中程度影響ベースライン

ノード

NIST SP-800-53 Release Search

x86_64 aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

  1. ocp4-moderateocp4-moderate-noderhcos4-moderate プロファイルは、Compliance Operator で利用可能になると、FedRAMP Moderate 標準の最新バージョンを維持します。FedRAMP Moderate R4 などの特定のバージョンに準拠する場合は、ocp4-moderate-rev-4 および ocp4-moderate-node-rev-4 プロファイルを使用してください。
  2. ノードプロファイルは、関連するプラットフォームプロファイルとともに使用する必要があります。詳細は、Compliance Operator のプロファイルタイプ を参照してください。
5.6.1.1.6. NERC-CIP コンプライアンスプロファイル
Expand
表5.6 サポートされている NERC-CIP コンプライアンスプロファイル
プロファイルプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポート対象のプラットフォーム

ocp4-nerc-cip

North American Electric Reliability Corporation (NERC) Critical Infrastructure Protection (CIP) cybersecurity standards profile for the OpenShift Container Platform - Platform レベル

プラットフォーム

NERC CIP 標準

x86_64

 

ocp4-nerc-cip-node

North American Electric Reliability Corporation (NERC) Critical Infrastructure Protection (CIP) cybersecurity standards profile for the OpenShift Container Platform - Node レベル

ノード [1]

NERC CIP 標準

x86_64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

rhcos4-nerc-cip

北米電力信頼性評議会 (NERC) の重要インフラ保護 (CIP) サイバーセキュリティー標準プロファイル (Red Hat Enterprise Linux CoreOS 向け)

ノード

NERC CIP 標準

x86_64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

  1. ノードプロファイルは、関連するプラットフォームプロファイルとともに使用する必要があります。詳細は、Compliance Operator のプロファイルタイプ を参照してください。
5.6.1.1.7. PCI-DSS コンプライアンスプロファイル
Expand
表5.7 サポートされている PCI-DSS コンプライアンスプロファイル
プロファイルプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポート対象のプラットフォーム

ocp4-pci-dss [1]

PCI-DSS v4 Control Baseline for OpenShift Container Platform 4

プラットフォーム

PCI Security Standards ® Council Document Library

x86_64 ppc64le aarch64

 

ocp4-pci-dss-3-2 [3]

PCI-DSS v3.2.1 Control Baseline for OpenShift Container Platform 4

プラットフォーム

PCI Security Standards ® Council Document Library

x86_64 ppc64le s390x aarch64

 

ocp4-pci-dss-4-0

PCI-DSS v4 Control Baseline for OpenShift Container Platform 4

プラットフォーム

PCI Security Standards ® Council Document Library

x86_64 ppc64le aarch64

 

ocp4-pci-dss-node [1]

PCI-DSS v4 Control Baseline for OpenShift Container Platform 4

ノード [2]

PCI Security Standards ® Council Document Library

x86_64 ppc64le aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-pci-dss-node-3-2 [3]

PCI-DSS v3.2.1 Control Baseline for OpenShift Container Platform 4

ノード [2]

PCI Security Standards ® Council Document Library

x86_64 ppc64le s390x aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-pci-dss-node-4-0

PCI-DSS v4 Control Baseline for OpenShift Container Platform 4

ノード [2]

PCI Security Standards ® Council Document Library

x86_64 ppc64le aarch64

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

  1. ocp4-pci-dss および ocp4-pci-dss-node プロファイルは、Compliance Operator で利用可能になると、最新バージョンの PCI-DSS 標準を維持します。PCI-DSS v3.2.1 などの特定のバージョンに準拠する場合は、ocp4-pci-dss-3-2 および ocp4-pci-dss-node-3-2 プロファイルを使用してください。
  2. ノードプロファイルは、関連するプラットフォームプロファイルとともに使用する必要があります。詳細は、Compliance Operator のプロファイルタイプ を参照してください。
  3. PCI-DSS v3.2.1 は PCI-DSS v4 に置き換えられました。最新のプロファイルを環境に適用することを推奨します。
5.6.1.1.8. STIG コンプライアンスプロファイル
重要

service-sshd-disabled ルールを使用する rhcos4-stig などのプロファイルに自動修復を適用すると、sshd サービスが自動的に無効になります。この状況により、コントロールプレーンノードとコンピュートノードへの SSH アクセスがブロックされます。SSH アクセスを有効のままにするには、TailoredProfile オブジェクトを作成し、disableRules パラメーターに rhcos4-service-sshd-disabled ルール値を設定します。

Expand
表5.8 サポートされている STIG コンプライアンスプロファイル
プロファイルプロファイルタイトルアプリケーション業界コンプライアンスベンチマークサポートされているアーキテクチャーサポート対象のプラットフォーム

ocp4-stig [1]

Red Hat Openshift 用国防情報システム局セキュリティー技術実装ガイド (DISA STIG) [3]

プラットフォーム

DISA-STIG

x86_64 ppc64le

 

ocp4-stig-node [1]

Red Hat Openshift 用国防情報システム局セキュリティー技術実装ガイド (DISA STIG) [3]

ノード [2]

DISA-STIG

x86_64 ppc64le

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

ocp4-stig-v2r3

米国防情報システム局 (DISA) セキュリティー技術実装ガイド (DISA STIG)Red Hat Openshift V2R3 向け

プラットフォーム

DISA-STIG

x86_64 ppc64le

 

ocp4-stig-node-v2r3 [1]

米国防情報システム局 (DISA) セキュリティー技術実装ガイド (DISA STIG)Red Hat Openshift V2R3 向け

ノード

DISA-STIG

x86_64 ppc64le

 

rhcos4-stig[1]

Red Hat Openshift 用国防情報システム局セキュリティー技術実装ガイド (DISA STIG) [3]

ノード

DISA-STIG

x86_64 ppc64le

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

rhcos4-stig-v2r3

米国防情報システム局 (DISA) セキュリティー技術実装ガイド (DISA STIG)Red Hat Openshift V2R3 向け

ノード

DISA-STIG

x86_64 ppc64le

Red Hat OpenShift Service on AWS with Hosted Control Plane (ROSA HCP)

  1. ocp4-stigocp4-stig-noderhcos4-stig プロファイルは、Compliance Operator で利用可能になると、DISA-STIG ベンチマークの最新バージョンを維持します。DISA-STIG V2R3 などの特定のバージョンに準拠する場合は、ocp4-stig-v2r3 および ocp4-stig-node-v2r3 プロファイルを使用してください。
  2. ノードプロファイルは、関連するプラットフォームプロファイルとともに使用する必要があります。詳細は、Compliance Operator のプロファイルタイプ を参照してください。
  3. DISA-STIG V1R2 は DISA-STIG V2R3 に置き換えられました。最新のプロファイルを環境に適用することを推奨します。
5.6.1.1.9. 拡張コンプライアンスプロファイルについて

一部のコンプライアンスプロファイルには、業界のベストプラクティスに従う必要がある制御が含まれており、その結果、一部のプロファイルが他のプロファイルを拡張します。Center for Internet Security (CIS) のベストプラクティスと National Institute of Standards and Technology (NIST) のセキュリティーフレームワークを組み合わせることで、セキュアな準拠環境を実現するパスが確立されます。

たとえば NIST の High-Impact プロファイルおよび Moderate-Impact プロファイルは、コンプライアンスを達成するために CIS プロファイルを拡張します。その結果、拡張されたコンプライアンスプロファイルを使用することで、1 つのクラスターで両方のプロファイルを実行する必要がなくなります。

Expand
表5.9 プロファイルの拡張
プロファイル拡張対象

ocp4-pci-dss

ocp4-cis

ocp4-pci-dss-node

ocp4-cis-node

ocp4-high

ocp4-cis

ocp4-high-node

ocp4-cis-node

ocp4-moderate

ocp4-cis

ocp4-moderate-node

ocp4-cis-node

ocp4-nerc-cip

ocp4-moderate

ocp4-nerc-cip-node

ocp4-moderate-node

5.6.1.1.10. Compliance Operator のプロファイルタイプ

Compliance Operator のルールはプロファイルとしてまとめられます。プロファイルは、OpenShift Container Platform のプラットフォームまたはノードを対象としています。一部のベンチマークには、rhcos4 ノードプロファイルが含まれています。

プラットフォーム
プラットフォームプロファイルは、OpenShift Container Platform クラスターのコンポーネントを評価します。たとえば、プラットフォームレベルのルールで、APIServer 設定で強力な暗号化アルゴリズムが使用されているかどうかを確認できます。
ノード
ノードプロファイルは、各ホストの OpenShift または RHCOS 設定を評価します。ocp4 ノードプロファイルと rhcos4 ノードプロファイルの 2 つのノードプロファイルを使用できます。ocp4 ノードプロファイルは、各ホストの OpenShift 設定を評価します。たとえば、kubeconfig ファイルにコンプライアンス標準に適合した正しい権限があるかどうかを確認できます。rhcos4 ノードプロファイルは、各ホストの Red Hat Enterprise Linux CoreOS (RHCOS) 設定を評価します。たとえば、SSHD サービスがパスワードログインを無効にするように設定されているかどうかを確認できます。
重要

ノードプロファイルとプラットフォームプロファイル (PCI-DSS など) を含むベンチマークの場合、OpenShift Container Platform 環境で両方のプロファイルを実行する必要があります。

ocp4 プラットフォーム、ocp4 ノード、および rhcos4 ノードプロファイルを含むベンチマーク (FedRAMP High など) の場合、OpenShift Container Platform 環境で 3 つのプロファイルをすべて実行する必要があります。

注記

多数のノードを持つクラスターでは、ocp4 ノードと rhcos4 ノードの両方のスキャンが完了するまでに長い時間がかかる可能性があります。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る