4.4. セキュリティープラクティスの概要


セキュリティープラクティステスト (cloud-sap/security とも呼ばれます) では、イメージが最低限の標準的なセキュリティープラクティスに従っていることを確認します。また、最新の Red Hat セキュリティー更新がインストールされていることも確認します (ただし、これは現時点では必須ではありません)。

cloud-sap/security テストには、以下のサブテストが含まれます。

4.4.1. パスワード設定テスト

パスワード設定 テストでは、ログイン認証サービスが HUT で有効になっており、サービスが SHA512 暗号化アルゴリズムを使用していることを確認します。このテストでは、最適なセキュリティーのために、イメージが標準の SHA512 暗号化および復号化アルゴリズムを使用していることを確認します。

RHEL 8 および 9 では、authselect ユーティリティーを使用します。

合格の基準

  • SHA-512 暗号化アルゴリズムがシステム認証に対して有効になっている。
  • NIS、SSSD、または winbind サービスは SHA-512 アルゴリズムをサポートしているので、これらのサービスが設定されていないと、RHEL 8 および RHEL 9 でテストに失敗する。

4.4.2. RPM フレッシュネス

イメージに含まれる Red Hat パッケージに対してリリースされた重要および重大なセキュリティーエラータがすべてインストールされていることを確認します。Red Hat は、エラータがリリースされるたびにイメージを更新して再認定することを推奨しています。このテストでは、成功か失敗かを確認するために Red Hat のレビューが必要なため、実行時にステータス (REVIEW) が表示されます。

合格の基準

インストールされている Red Hat パッケージに対してリリースされた重要および重大なセキュリティーエラータをすべて最新のものに更新している。

4.4.3. SELinux

Security-Enhanced Linux (SELinux) サブテストでは、イメージ上で SELinux が有効になっており、permissive モードまたは enforcing モードで実行されていることを確認します。

SELinux は、Linux カーネルに強制アクセス制御 (MAC) を追加するもので、Red Hat Enterprise Linux ではデフォルトで有効になっています。SELinux ポリシーは、管理者によって定義され、システム全体に適用されるもので、ユーザーの裁量では設定されません。これにより、特権エスカレーション攻撃に対する脆弱性が低減し、設定時の被害を制限できます。プロセスへのアクセスが不正に行われても、攻撃者は、そのプロセスの通常の機能と、そのプロセスがアクセスするように設定されているファイルにしかアクセスできません。

合格の基準

  • イメージに SELinux が設定され、permissive または enforcing モードで実行されている。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat