第1章 Ansible Automation Platform のハードニングの概要
このドキュメントは、Red Hat Enterprise Linux 上の Red Hat Ansible Automation Platform デプロイメントのセキュリティー体制改善 (このガイド全体で “ハードニング” と呼んでいます) に関するガイダンスを提供するものです。
OpenShift などの他のデプロイメントターゲットは、現時点ではこのガイドの範囲外です。クラウドサービスプロバイダーマーケットプレイスを通じて利用できる Ansible Automation Platform マネージドサービスも、このガイドの範囲外です。
このガイドでは、Ansible Automation Platform のセキュリティー体制のハードニングについて、実践的なアプローチを採用しています。デプロイメントの計画とアーキテクチャーのフェーズから始めて、インストール、初期設定、Day 2 運用に関する具体的なガイダンスを取り上げます。このガイドでは、Red Hat Enterprise Linux 上で実行される Ansible Automation Platform について特に説明しているため、Automation Platform のコンポーネントに影響する Red Hat Enterprise Linux のハードニングガイダンスも取り上げます。また、米国国防情報システム局 (DISA) の Security Technical Implementation Guides (STIG) に関する追加の考慮事項を、組織全体のセキュリティー戦略の一部として DISA STIG を統合する組織向けに提供しています。
これらの推奨事項は、Ansible Automation Platform のデプロイメントのセキュリティーやコンプライアンスを保証するものではありません。組織固有の要件に基づいてセキュリティーを評価して、特定の脅威やリスクに対処し、リスクと実装要素のバランスを取る必要があります。
1.1. 対象者 リンクのコピーリンクがクリップボードにコピーされました!
このガイドは、Red Hat Enterprise Linux にデプロイする Ansible Automation Platform 2.4 のインストール、設定、保守を担当する担当者を対象に書かれています。また、セキュリティー運用、コンプライアンス評価、および関連するセキュリティープロセスに関連するその他の機能に関する追加情報を提供します。