14장. 설치 후 보안 강화


RHEL은 기본적으로 활성화된 강력한 보안 기능으로 설계되었습니다. 그러나 추가 강화 조치를 통해 보안을 추가로 강화할 수 있습니다.

다음에 대한 자세한 내용은 다음을 수행합니다.

  • 보안 업데이트 설치 및 업데이트에 대한 추가 세부 정보를 표시하여 RHEL 시스템을 새로 발견된 위협 및 취약점으로부터 안전하게 유지하기 위해 보안 업데이트 관리 및 모니터링 을 참조하십시오.
  • 로컬 및 원격 침입, 악용 및 악의적인 활동을 방지하기 위한 RHEL 서버 및 워크스테이션 보안을 위한 프로세스 및 관행을 참조하십시오. 보안 강화 를 참조하십시오.
  • 사용자와 프로세스가 시스템의 파일과 상호 작용하는 방식을 제어하거나 특정 SELinux 제한 사용자에게 매핑하여 어떤 작업을 수행할 수 있는지 제어합니다. SELinux 사용을 참조하십시오.
  • 네트워크의 보안을 개선하고 데이터 유출 및 침입의 위험을 줄이는 도구와 기술을 참조하십시오.
  • 규칙을 사용하여 들어오는 네트워크 트래픽을 제어하는 방화벽과 같은 패킷 필터, firewalld 사용 및 구성 을 참조하고 nftables로 시작하기를 참조하십시오.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat