第4章 インフラストラクチャーおよび仮想化の強化


このセクションには、コンポーネント固有のアドバイスと情報が含まれています。

4.1. 脆弱性の認識

運用上の手順では、新しい脆弱性およびセキュリティー更新について把握する計画が必要です。ハードウェアおよびソフトウェアベンダーは、通常、脆弱性の存在を発表するため、これらの問題に対処するために回避策およびパッチが提供されます。

セキュリティー更新を認識できるように、Red Hat セキュリティーレスポンスチームサイトをご利用ください。

注記

更新の追跡に加えて、定期的なセキュリティー更新のインストールに対応できるようにプロセスとデプロイメントが設計されていることを確認する必要があります。カーネルの更新の場合、これにはコンピューティングノードと管理ノードを再起動する必要があります。これらのプロセスを設計するときは、インスタンスのセキュリティー更新も深く考慮する必要があります。また、新しく作成されたインスタンスが最新の更新を確実に取得できるように、ホストされた Glance イメージも定期的に更新する必要があります。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.