8.3. セキュリティーベースラインが強化されたシステムのアップグレード
正常に RHEL 9 へアップグレードした後に、システムを完全に強化するには、OpenSCAP スイートが提供する自動修復を使用できます。OpenSCAP 修復は、PCI-DSS、OSPP、または ACSC Essential Eight などのセキュリティーベースラインに、お使いのシステムを合わせます。設定コンプライアンスに関する推奨事項は、セキュリティーオファリングが進化したため、RHEL のメジャーバージョン間で異なります。
強化された RHEL 8 システムをアップグレードする場合、Leapp ツールは完全な強化を保持する直接的な手段を 提供しません。コンポーネント設定の変更によっては、アップグレード中に RHEL 9 の推奨環境とは異なる場合があります。
RHEL 8 および RHEL 9 のスキャンに同じ SCAP コンテンツを使用することはできません。システムのコンプライアンスが Red Hat Satellite や Red Hat Insights などのツールで管理されている場合は、管理プラットフォームを更新します。
自動修復の代わりに、OpenSCAP で生成されたレポートに従って、手動で変更を行うことができます。コンプライアンスレポートの生成に関する情報は、セキュリティーコンプライアンスと脆弱性についてのシステムのスキャン を参照してください。
自動修復は、デフォルト設定の RHEL システムで対応しています。アップグレード後にシステム設定が変更されたため、自動修復を実行しても、システムが必要なセキュリティープロファイルに完全に準拠しない場合があります。一部の要件を手動で修正する必要がある場合があります。
以下の手順の例では、PCI-DSS プロファイルに従ってシステム設定を強化します。
前提条件
-
RHEL 9 システムに、
scap-security-guide
パッケージがインストールされている。
手順
適切なセキュリティーコンプライアンスデータストリームの
.xml
ファイルを見つけます。$ ls /usr/share/xml/scap/ssg/content/ ... ssg-rhel9-ds.xml ...
詳細は、Viewing compliance profiles のセクションを参照してください。
適切なデータストリームから選択したプロファイルに従って、システムを修正します。
# oscap xccdf eval --profile pci-dss --remediate /usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml
--profile
引数のpci-dss
値は、システムを強化するプロファイルの ID に置き換えることができます。RHEL 9 でサポートされるプロファイルの完全なリストについては、SCAP security profiles supported in RHEL を参照してください。警告--remediate
オプションを有効にしてシステム評価を実行した場合、慎重に行わないと、システムが機能不全に陥る場合があります。Red Hat は、セキュリティーを強化した修復で加えられた変更を元に戻す自動手段は提供していません。修復は、デフォルト設定の RHEL システムで対応しています。インストール後にシステムが変更した場合は、修復を実行しても、必要なセキュリティープロファイルに準拠しない場合があります。システムを再起動します。
# reboot
検証
システムがプロファイルに準拠していることを確認し、結果を HTML ファイルに保存します。
$ oscap xccdf eval --report pcidss_report.html --profile pci-dss /usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml
関連情報
-
システム上の
scap-security-guide(8)
およびoscap(8)
の man ページ - セキュリティーコンプライアンスおよび脆弱性スキャンの開始
- Red Hat Insights Security Policy
- Red Hat Satellite Security Policy