6.13. 선택 사항: 보안 프로필 선택
Red Hat Enterprise Linux 8 설치 중에 보안 정책을 적용하고 처음 부팅하기 전에 시스템에서 사용하도록 구성할 수 있습니다.
6.13.1. 보안 정책 정보 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux에는 특정 보안 정책과 일치하여 시스템의 자동 구성을 활성화하는 OpenSCAP 제품군이 포함되어 있습니다. 이 정책은 SCAP(Security Content Automation Protocol) 표준을 사용하여 구현됩니다. 패키지는 AppStream 리포지토리에서 사용할 수 있습니다. 그러나 기본적으로 설치 및 설치 후 프로세스는 정책을 적용하지 않으므로 구체적으로 구성하지 않는 한 검사가 수행되지 않습니다.
보안 정책을 적용하는 것은 설치 프로그램의 필수 기능이 아닙니다. 시스템에 보안 정책을 적용하면 선택한 프로필에 정의된 제한을 사용하여 설치됩니다. openscap-scanner
및 scap-security-guide
패키지가 패키지 선택에 추가되어 규정 준수 및 취약점 검사를 위한 사전 설치된 도구가 제공됩니다.
보안 정책을 선택할 때 Anaconda GUI 설치 프로그램은 정책의 요구 사항을 준수하기 위해 구성이 필요합니다. 패키지 선택과 개별 파티션이 충돌할 수 있습니다. 모든 요구 사항이 충족된 후에만 설치를 시작할 수 있습니다.
설치 프로세스가 끝나면 선택한 OpenSCAP 보안 정책이 시스템을 자동으로 강화하여 규정 준수를 확인하여 검사 결과를 설치된 시스템의 /root/openscap_data
디렉터리에 저장합니다.
기본적으로 설치 프로그램은 설치 이미지에 번들된 scap-security-guide
패키지의 콘텐츠를 사용합니다. HTTP, HTTPS 또는 FTP 서버에서 외부 콘텐츠를 로드할 수도 있습니다.
6.13.2. 보안 프로필 구성 링크 복사링크가 클립보드에 복사되었습니다!
설치 요약 창에서 보안 정책을 구성할 수 있습니다.
사전 요구 사항
- Installation Summary 창이 열립니다.
절차
- 설치 요약 창에서 보안 프로필 을 클릭합니다. Security Profile 창이 열립니다.
- 시스템에서 보안 정책을 활성화하려면 Apply security policy을 ON으로 전환합니다.
- 상단 창에 나열된 프로필 중 하나를 선택합니다.
설치 아래에 표시되기 전에 적용해야 하는 프로필 변경 사항입니다.
사용자 지정 프로필을 사용하려면
클릭합니다.유효한 보안 콘텐츠에 대한 URL을 입력할 수 있는 별도의 창이 열립니다.
HTTP,HTTPS 또는 FTP 서버에서 사용자 지정 프로필을 로드할 수 있습니다. 프로토콜을 포함하여 콘텐츠의 전체 주소를 사용합니다(예: http:// ). 사용자 지정 프로필을 로드하려면 네트워크 연결을 활성화해야 합니다. 설치 프로그램은 콘텐츠 유형을 자동으로 감지합니다.
- Security Profile 창으로 돌아갑니다. 를 클릭하여
- Installation Summary 창으로 돌아갑니다. 을 클릭하여 설정을 적용하고
6.13.3. GUI에서 서버와 호환되지 않는 프로파일 링크 복사링크가 클립보드에 복사되었습니다!
SCAP 보안 가이드의 일부로 제공되는 특정 보안 프로필은 GUI 기본 환경에서 서버에 포함된 확장 패키지 세트와 호환되지 않습니다. 따라서 다음 프로필 중 하나와 호환되는 시스템을 설치할 때 GUI를 사용하여 서버를 선택하지 마십시오.
프로파일 이름 | 프로파일 ID | 이유 | 참고 |
---|---|---|---|
CIS Red Hat Enterprise Linux 8 Benchmark for Level 2 - 서버 |
|
패키지 | |
CIS Red Hat Enterprise Linux 8 Benchmark for Level 1 - 서버 |
|
패키지 | |
비연방 정보 시스템 및 조직의 분류되지 않은 정보(NIST 800-171) |
|
| |
일반적인 용도 운영 체제를 위한 보안 프로필 |
|
| |
DISA STIG for Red Hat Enterprise Linux 8 |
|
패키지 | RHEL 버전 8.4 이상에서 GUI 가 DISA STIG에 맞는 서버로 RHEL 시스템을 설치하려면 GUI 프로필과 함께 DISA STIG 를 사용할 수 있습니다. |
6.13.4. Kickstart를 사용하여 기준 준수 RHEL 시스템 배포 링크 복사링크가 클립보드에 복사되었습니다!
특정 기준과 일치하는 RHEL 시스템을 배포할 수 있습니다. 이 예에서는 OSDPP(General Purpose Operating System)에 보안 프로필을 사용합니다.
사전 요구 사항
-
scap-security-guide
패키지는 RHEL 8 시스템에 설치됩니다.
절차
-
선택한 편집기에서
/usr/share/scap-security-guide/kickstart/ssg-rhel8-ospp-ks.cfg
Kickstart 파일을 엽니다. -
구성 요구 사항에 맞게 파티션 구성표를 업데이트합니다. OSPP 규정 준수의 경우
/boot
,/home
,/var
,/tmp
,/var/log
,/var/tmp
,/var/log/audit
에 대한 별도의 파티션을 유지해야 하며 파티션 크기를 변경할 수 있습니다. - Kickstart를 사용하여 자동 설치를 수행하는 방법에 설명된 대로 Kickstart 설치를 시작합니다.
Kickstart 파일의 암호는 OSPP 요구 사항에 대해 확인되지 않습니다.
검증
설치가 완료된 후 시스템의 현재 상태를 확인하려면 시스템을 재부팅하고 새 검사를 시작합니다.
oscap xccdf eval --profile ospp --report eval_postinstall_report.html /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
# oscap xccdf eval --profile ospp --report eval_postinstall_report.html /usr/share/xml/scap/ssg/content/ssg-rhel8-ds.xml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow