RedHatOfficial.rhel8_cui
Informations non classifiées dans les systèmes et organisations d'information non fédéraux (NIST 800-171)
Rôle Ansible pour les informations non classifiées dans les systèmes et organisations d'information non fédéraux (NIST 800-171)
Description du profil :
D'après le NIST 800-171, Section 2.2 :
Les exigences de sécurité pour protéger la confidentialité des informations contrôlées et non classifiées (CUI) dans les systèmes et organisations non fédéraux ont une structure bien définie qui se compose de :
(i) une section des exigences de sécurité de base ;
(ii) une section des exigences de sécurité dérivées.
Les exigences de sécurité de base sont tirées de la publication FIPS 200, qui fournit les exigences de sécurité fondamentales pour les informations et les systèmes d'information fédéraux. Les exigences de sécurité dérivées, qui complètent les exigences de sécurité de base, proviennent des contrôles de sécurité de la publication spéciale NIST 800-53.
Ce profil configure Red Hat Enterprise Linux 8 selon les contrôles identifiés dans la publication spéciale NIST 800-53 pour sécuriser les informations contrôlées non classifiées (CUI).
Les tâches utilisées dans ce rôle sont générées à l'aide d'OpenSCAP.
Consultez le projet OpenSCAP pour plus de détails sur la génération de playbooks Ansible à https://github.com/OpenSCAP/openscap.
Pour soumettre un correctif ou une amélioration pour une tâche Ansible qui échoue ou est manquante dans ce rôle, consultez le projet ComplianceAsCode à https://github.com/ComplianceAsCode/content.
Conditions requises
- Version d'Ansible 2.9 ou supérieure.
Variables de rôle
Pour personnaliser le rôle selon vos préférences, consultez la liste des variables.
Dépendances
N/A
Exemple d'utilisation du rôle
Exécutez ansible-galaxy install RedHatOfficial.rhel8_cui pour
télécharger et installer le rôle. Ensuite, vous pouvez utiliser le snippet de playbook suivant pour exécuter le rôle Ansible :
- hosts: all
roles:
- { role: RedHatOfficial.rhel8_cui }
Ensuite, vérifiez le playbook en utilisant (sur le localhost) l'exemple suivant :
ansible-playbook -i "localhost," -c local --check playbook.yml
Pour le déployer, utilisez (cela peut changer la configuration de votre machine locale !) :
ansible-playbook -i "localhost," -c local playbook.yml
Licence
BSD-3-Clause
Informations sur l'auteur
Ce rôle de remédiation Ansible a été généré à partir des politiques de sécurité développées par le projet ComplianceAsCode. Veuillez consulter https://github.com/complianceascode/content/blob/master/Contributors.md pour une liste mise à jour des auteurs et contributeurs.
Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)
ansible-galaxy install RedHatOfficial.rhel8_cui