RedHatOfficial.rhel9-cui
Brouillon - Informations non classifiées dans les systèmes et organisations d'information non fédéraux (NIST 800-171)
Rôle Ansible pour le brouillon - Informations non classifiées dans les systèmes et organisations d'information non fédéraux (NIST 800-171)
Description du profil :
D'après le NIST 800-171, section 2.2 :
Les exigences de sécurité pour protéger la confidentialité des Informations Contrôlées Non Classifiées (CUI) dans les systèmes d'information et organisations non fédéraux ont une structure bien définie qui se compose de :
(i) une section d'exigences de sécurité de base ;
(ii) une section d'exigences de sécurité dérivées.
Les exigences de sécurité de base proviennent de la publication FIPS 200, qui fournit les exigences de sécurité fondamentales pour les informations et systèmes d'information fédéraux. Les exigences de sécurité dérivées, qui complètent les exigences de sécurité de base, sont tirées des contrôles de sécurité de la publication spéciale NIST 800-53.
Ce profil configure Red Hat Enterprise Linux 9 selon les contrôles de la publication spéciale NIST 800-53 identifiés pour sécuriser les Informations Contrôlées Non Classifiées (CUI).
Les tâches utilisées dans ce rôle sont générées à l'aide d'OpenSCAP.
Pour plus de détails sur la génération de playbook Ansible, consultez le projet OpenSCAP à https://github.com/OpenSCAP/openscap.
Pour soumettre un correctif ou une amélioration pour une tâche Ansible qui échoue ou qui manque dans ce rôle, consultez le projet ComplianceAsCode à https://github.com/ComplianceAsCode/content.
Exigences
- Version d'Ansible 2.9 ou supérieure
Variables de rôle
Pour personnaliser le rôle à votre goût, consultez la liste des variables.
Dépendances
N/A
Exemple d'utilisation du rôle
Exécutez ansible-galaxy install RedHatOfficial.rhel9_cui
pour
télécharger et installer le rôle. Ensuite, vous pouvez utiliser l'extrait de playbook suivant pour exécuter le rôle Ansible :
- hosts: all
roles:
- { role: RedHatOfficial.rhel9_cui }
Ensuite, vérifiez le playbook en utilisant (sur localhost) l'exemple suivant :
ansible-playbook -i "localhost," -c local --check playbook.yml
Pour le déployer, utilisez (cela peut changer la configuration de votre machine locale !) :
ansible-playbook -i "localhost," -c local playbook.yml
Licence
BSD-3-Clause
Informations sur l'auteur
Ce rôle de correction Ansible a été généré à partir du corps des politiques de sécurité élaborées par le projet ComplianceAsCode. Veuillez consulter
https://github.com/complianceascode/content/blob/master/Contributors.md
pour une liste à jour des auteurs et contributeurs.
DRAFT Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)
ansible-galaxy install RedHatOfficial.rhel9-cui