RedHatOfficial.rhel8_cui
Información No Clasificada en Sistemas y Organizaciones de Información No Federales (NIST 800-171)
Rol de Ansible para Información No Clasificada en Sistemas y Organizaciones de Información No Federales (NIST 800-171)
Descripción del Perfil:
De NIST 800-171, Sección 2.2:
Los requisitos de seguridad para proteger la confidencialidad de la Información No Clasificada Controlada (CUI) en sistemas y organizaciones de información no federales tienen una estructura bien definida que consiste en:
(i) una sección de requisitos de seguridad básicos;
(ii) una sección de requisitos de seguridad derivados.
Los requisitos de seguridad básicos se obtienen de la Publicación FIPS 200, que proporciona los requisitos de seguridad fundamentales y de alto nivel para la información y los sistemas de información federales. Los requisitos de seguridad derivados, que complementan los requisitos de seguridad básicos, se toman de los controles de seguridad en la Publicación Especial NIST 800-53.
Este perfil configura Red Hat Enterprise Linux 8 según los controles de la Publicación Especial NIST 800-53 identificados para asegurar la Información No Clasificada Controlada (CUI).
Las tareas que se utilizan en este rol se generan utilizando OpenSCAP.
Consulta el proyecto OpenSCAP para más detalles sobre la generación de playbooks de Ansible en https://github.com/OpenSCAP/openscap.
Para enviar una corrección o mejora para una tarea de Ansible que falla o que falta en este rol, consulta el proyecto ComplianceAsCode en https://github.com/ComplianceAsCode/content.
Requisitos
- Versión de Ansible 2.9 o superior.
Variables del Rol
Para personalizar el rol a tu gusto, consulta la lista de variables.
Dependencias
N/A
Ejemplo de Uso del Rol
Ejecuta ansible-galaxy install RedHatOfficial.rhel8_cui para
descargar e instalar el rol. Luego, puedes usar el siguiente fragmento de playbook para ejecutar el rol de Ansible:
- hosts: all
roles:
- { role: RedHatOfficial.rhel8_cui }
A continuación, verifica el playbook usando (en localhost) el siguiente ejemplo:
ansible-playbook -i "localhost," -c local --check playbook.yml
Para implementarlo, usa (esto puede cambiar la configuración de tu máquina local):
ansible-playbook -i "localhost," -c local playbook.yml
Licencia
BSD-3-Clause
Información del Autor
Este rol de remediación de Ansible ha sido generado a partir del cuerpo de políticas de seguridad desarrolladas por el proyecto ComplianceAsCode. Consulta
https://github.com/complianceascode/content/blob/master/Contributors.md
para obtener una lista actualizada de autores y contribuyentes.
Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)
ansible-galaxy install RedHatOfficial.rhel8_cui