第1章 インベントリーの概要
インベントリーは組織内のすべてのシステムの包括的なビューを提供し、インフラストラクチャーを簡単に追跡および管理できるようにします。インベントリーにアクセスするには、次の 2 つの方法があります。
- Hybrid Cloud Console
- 管理インベントリー API
システムをインベントリーで表示するには、Red Hat に登録する必要があります。Red Hat に登録する方法は複数あります。Red Hat Insights へのシステムの登録の詳細は、次のリソースを参照してください。
FedRAMP に準拠した Red Hat Insights のクライアント設定ガイド。
Insights の分析
システムが Red Hat Insights に登録されると、Insights はシステムの初期分析を実行します。システムの状態やシステムがアクティブかどうかなどのステータス情報は、インベントリーに保存されます。システムに関する追加の詳細には、Hybrid Cloud Console の Red Hat Insights > RHEL > Inventory ページからアクセスできます。最初の分析が完了すると、Insights は毎日分析を実行し、フィードバックを提供し、システムの状態をインベントリーに報告します。
Insights の分析結果には、システムの問題を特定するアラートや、それらの問題を解決する方法に関する推奨事項が含まれる場合があります。
Insights はシステムがどの程度古くなっているかも監視し、特定の基準を使用して、定期的にレポートされていないシステムにフラグを立てます。一定期間が経過してもシステムからの報告がない場合、Insights はそれらのシステムに削除のフラグを立てます。
関連情報
1.1. データガバナンス
Red Hat Insights は、システムのダウンタイムが発生する前に、運用上のリスクや脆弱性のリスクを特定して対処するのに役立ちます。この機能では、Insights が処理と分析のためにシステムメタデータの小さな断片を収集する必要があります。当社がお客様のデータのセキュリティーを確保する方法は次のとおりです。
- Red Hat Insights は、サポートされているプラットフォームの問題分析および特定に必要な最小限のシステムメタデータのみを収集します。
- データが Red Hat に送信される前に、データを検査して編集するオプションがあります。
- データはプロセス全体を通じて暗号化され、収集スケジュールはカスタマイズ可能です。Red Hat データ収集ルールは署名されており、続行する前に署名が検証されます。
- クラスター、ホスト、またはインスタンスごとに一度にアップロードされたデータセットが 1 つだけ保存されます。
1.1.1. データの難読化
Insights によって収集されたデータを完全に制御できます。Insights クライアントで IP アドレスとホスト名を難読化することで、データを匿名化できます。
1.1.2. データのリダクション (伏字化)
コマンドラインインターフェイスで data redaction コマンドを使用して、Insights クライアント収集プロセスから特定のデータを除外できます。この方法を使用すると、個人を特定できる情報 (PII) が収集されないようにできます。ただし、データのリダクションにより、システム推奨事項の量と品質が低下します。
1.1.3. データの保持
Insights クライアントは、デフォルト設定で 1 日に 1 回データを収集してアップロードします。収集されたデータは分析のために 24 時間保存されます。データは毎日、Insights クライアントからの新しいアップロードに置き換えられます。Insights クライアントからアップロードがない場合、データは 14 日後に自動的に削除されます。
分析の結果は履歴レポートの目的で保持され、Red Hat によって機能強化の入力として使用される可能性があります。
関連情報
Red Hat のデータガバナンスの詳細は、Red Hat Insights のデータとアプリケーションのセキュリティーのページ (Red Hat Insights のデータとアプリケーションのセキュリティー) を参照してください。
データの難読化の詳細は、Red Hat Insights クライアントのドキュメント (Insights クライアントデータの難読化) を参照してください。
ブラックリストの設定の詳細は、Red Hat Insights クライアントのドキュメント (Insights クライアントのデータ編集) を参照してください。