検索

4.2. セキュリティーに関する推奨事項

download PDF
  • ホストまたは仮想マシンで、セキュリティー機能 (HTTPS、SELinux、ファイアウォールなど) を無効にしないでください。
  • 最新のセキュリティー更新とエラータを受け取るために、すべてのホストと Red Hat Enterprise Linux 仮想マシンを Red Hat コンテンツ配信ネットワークまたは Red Hat Satellite のいずれかに登録します。
  • アクティビティーを適切に追跡するために、多くのユーザーにデフォルトの admin アカウントの使用を許可するのではなく、個別の管理者アカウントを作成します。
  • ホストへのアクセスを制限し、別のログインを作成します。すべてのユーザーが使用する 1 つの root ログインを作成しないでください。ユーザー、グループ、および root パーミッションの管理に関する詳細は、Configuring Basic System Settings を参照してください。
  • ホストに信頼できないユーザーを作成しないでください。
  • Red Hat Enterprise Linux ホストをデプロイする場合、仮想化、パフォーマンス、セキュリティー、およびモニタリング要件を満たすのに必要なパッケージおよびサービスのみをインストールします。実稼働ホストには、解析ツール、コンパイラー等の追加のパッケージ、または不要なセキュリティーリスクを追加するその他のコンポーネントを含めないでください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.