RedHatOfficial.rhel9-cui
SZKIC - Informacje nieklasyfikowane w systemach informacyjnych i organizacjach spoza sektora federalnego (NIST 800-171)
========= Rola Ansible dla SZKIC - Informacje nieklasyfikowane w systemach informacyjnych i organizacjach spoza sektora federalnego (NIST 800-171)
Opis profilu:
Z NIST 800-171, Sekcja 2.2:
Wymagania bezpieczeństwa dotyczące ochrony poufności CUI w systemach informacyjnych i organizacjach spoza sektora federalnego mają dobrze zdefiniowaną strukturę, która składa się z:
(i) sekcji podstawowych wymagań bezpieczeństwa;
(ii) sekcji pochodnych wymagań bezpieczeństwa.
Podstawowe wymagania bezpieczeństwa pochodzą z publikacji FIPS 200, która
określa wysokopoziomowe i fundamentalne wymagania bezpieczeństwa dla federalnych
informacji i systemów informacyjnych. Pochodne wymagania bezpieczeństwa, które
uzupełniają podstawowe wymagania, pochodzą z kontrol bezpieczeństwa
w publikacji specjalnej NIST 800-53.
Ten profil konfiguruje Red Hat Enterprise Linux 9 zgodnie z kontrolami
z publikacji specjalnej NIST 800-53, które są zidentyfikowane w celu zabezpieczenia
Nieklasyfikowanych Informacji Sterowanych (CUI).
Zadania używane w tej roli są generowane za pomocą OpenSCAP.
Aby uzyskać więcej informacji na temat generowania playbooków Ansible, odwiedź
projekt OpenSCAP pod adresem https://github.com/OpenSCAP/openscap
Aby zgłosić poprawkę lub ulepszenie dla zadania Ansible, które nie działa lub brakuje w tej roli,
zobacz projekt ComplianceAsCode pod https://github.com/ComplianceAsCode/content
Wymagania
- Wersja Ansible 2.9 lub wyższa
Zmienne roli
Aby dostosować rolę do swoich potrzeb, zapoznaj się z listą zmiennych.
Zależności
N/D
Przykład użycia roli
Uruchom ansible-galaxy install RedHatOfficial.rhel9_cui
, aby
pobrać i zainstalować rolę. Następnie możesz użyć następującego fragmentu playbooka, aby uruchomić rolę Ansible:
- hosts: all
roles:
- { role: RedHatOfficial.rhel9_cui }
Następnie sprawdź playbook, używając (na localhost) następującego przykładu:
ansible-playbook -i "localhost," -c local --check playbook.yml
Aby wdrożyć, użyj (może to zmienić konfigurację twojego lokalnego komputera!):
ansible-playbook -i "localhost," -c local playbook.yml
Licencja
BSD-3-Clause
Informacje o autorze
Ta rola remediacji Ansible została wygenerowana z treści polityk
bezpieczeństwa opracowanych przez projekt ComplianceAsCode. Proszę zobaczyć
https://github.com/complianceascode/content/blob/master/Contributors.md
dla zaktualizowanej listy autorów i współpracowników.
DRAFT Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)
ansible-galaxy install RedHatOfficial.rhel9-cui