第1章 Ansible Automation Platform のハードニングの概要
このドキュメントは、Red Hat Enterprise Linux 上の Red Hat Ansible Automation Platform デプロイメントのセキュリティー体制改善 (このガイド全体で “ハードニング” と呼んでいます) に関するガイダンスを提供するものです。
現在、以下の内容はこのガイドの範囲外です。
- OpenShift など、Ansible Automation Platform の他のデプロイメントターゲット
- クラウドサービスプロバイダーマーケットプレイスを通じて利用できる Ansible Automation Platform マネージドサービス
Ansible Automation Platform 2.4 のハードニングおよびコンプライアンスには、Automation Controller の特定の Defense Security Information Agency (DISA) Security Technical Implementation Guides (STIG) に関する追加の考慮事項が含まれていますが、そのガイダンスは Ansible Automation Platform 2.5 には適用されません。
このガイドでは、Ansible Automation Platform のセキュリティー体制のハードニングについて、実践的なアプローチを採用しています。デプロイメントの計画とアーキテクチャーのフェーズから始めて、インストール、初期設定、Day 2 オペレーションに関する具体的なガイダンスを取り上げます。このガイドでは、Red Hat Enterprise Linux 上で実行される Ansible Automation Platform について特に説明しているため、Automation Platform のコンポーネントに影響する Red Hat Enterprise Linux のハードニングガイダンスも取り上げます。また、DISA STIG に関する追加の考慮事項を、組織全体のセキュリティー戦略の一部として DISA STIG を統合する組織向けに提供します。
これらの推奨事項は、Ansible Automation Platform のデプロイメントのセキュリティーやコンプライアンスを保証するものではありません。組織固有の要件に基づいてセキュリティーを評価して、特定の脅威やリスクに対処し、リスクと実装要素のバランスを取る必要があります。
1.1. 対象者
このガイドは、Red Hat Enterprise Linux にデプロイする Ansible Automation Platform 2.5 のインストール、設定、保守の担当者を対象に書かれています。また、セキュリティー運用、コンプライアンス評価、および関連するセキュリティープロセスに関連するその他の機能に関する追加情報を提供します。