第7章 Satellite におけるセキュリティー上の考慮事項
Satellite は、追加の保護層を提供するために複数のセキュリティーメカニズムをサポートしています。これらのセキュリティー機能を実装すると、Satellite デプロイメントの全体的なセキュリティーが強化されます。
これらのセキュリティー上の考慮事項は、Satellite Server 環境と Capsule Server 環境の両方に適用されます。
- Federal Information Processing Standards (FIPS) モード
Satellite は、暗号化モジュールのセキュリティー標準に準拠するために、FIPS 対応の Red Hat Enterprise Linux ホストでの実行をサポートしています。ただし、Satellite 自体は FIPS 認定を受けていません。また、Satellite のインストール後に FIPS モードを有効にすることはできません。
FIPS モードでは、検証済みの暗号化アルゴリズムとモジュールの使用が強制されます。FIPS モードを有効にすると、システム内のすべての暗号化操作が厳格なセキュリティー標準に準拠するようになります。
詳細は、Red Hat Enterprise Linux 9 セキュリティーの強化 の RHEL から FIPS モードへの切り替え を参照してください。
注記Satellite は、DEFAULT および FIPS 暗号化ポリシーをサポートしています。FUTURE 暗号化ポリシーは、Satellite Server および Capsule Server のインストールではサポートされません。FUTURE ポリシーは、考えられる将来のポリシーをテストすることを目的とする、今後に焦点を合わせたより厳格なセキュリティーレベルです。詳細は、Red Hat Enterprise Linux 9 のセキュリティー強化 の システム全体の暗号化ポリシーの使用 を参照してください。
- ファイルアクセスポリシーデーモン (
fapolicyd) Satellite Server で
fapolicydを有効にすると、ファイルとディレクトリーへのアクセスを監視および制御でき、追加のセキュリティー層が提供されます。この機能は、不正なコードの実行を防ぎ、システムの整合性を強化します。
fapolicydは、セキュリティー要件に応じて、Satellite Server と Capsule Server の両方でいつでも有効化または無効化できます。fapolicydの詳細情報 (有効化手順を含む) については、Red Hat Enterprise Linux 9 セキュリティー強化 の fapolicyd を使用したアプリケーションの拒否および許可 を参照してください。- 耐量子計算機暗号 (PQC)
- Red Hat は Satellite の PQC 互換性をサポートしていません。
- Security-Enhanced Linux (SELinux)
Satellite には、システムアクセスを制限してセキュリティーの脆弱性リスクを軽減する強制アクセス制御システムである SELinux が必要です。SELinux は、特定のシステムリソースにアクセスできるプロセスを定義するポリシーを適用して、不正アクセスや不正使用から保護します。
高度なセキュリティー環境を維持するために、Red Hat では SELinux を enforcing モードで使用して Satellite を実行することを推奨しています。アクセス制御ポリシーが厳密に適用され、特権のエスカレーションや不正なアクションのリスクが最小限に抑えられます。
- セキュリティーに関する追加の推奨事項
- セキュリティーポリシーと設定を定期的に更新し、システムログとセキュリティーポリシーを監視することで、潜在的な脅威を効果的に検出し、対応できます。
- セキュリティーコンプライアンス
- 特定のユースケースでは、Satellite Server がセキュリティーコンプライアンスの要件を満たしている必要があります。Security Content Automation Protocol (SCAP) を使用して、システムのセキュリティーポリシーコンプライアンスをスキャンできます。詳細は、セキュリティーコンプライアンスの管理 を参照してください。