RedHatOfficial.rhel8_cui
Несекретная информация в не федеральных информационных системах и организациях (NIST 800-171)
Роль Ansible для несекретной информации в не федеральных информационных системах и организациях (NIST 800-171)
Описание профиля:
Согласно NIST 800-171, Раздел 2.2:
Требования безопасности для защиты конфиденциальности несекретной контролируемой информации (CUI) в не федеральных информационных системах и организациях имеют четко определённую структуру, которая состоит из:
(i) раздела основных требований безопасности;
(ii) раздела производных требований безопасности.
Основные требования безопасности получены из FIPS Publication 200, которая предоставляет высокоуровневые и основные требования безопасности для федеральной информации и информационных систем. Производные требования безопасности, которые дополняют основные требования, взяты из средств управления безопасностью в NIST Special Publication 800-53.
Этот профиль настраивает Red Hat Enterprise Linux 8 в соответствии с контролями NIST Special Publication 800-53, определёнными для защиты несекретной контролируемой информации (CUI).
Задачи, используемые в этой роли, создаются с использованием OpenSCAP.
Смотрите проект OpenSCAP для получения дополнительной информации о генерации плейбуков Ansible по адресу https://github.com/OpenSCAP/openscap
Чтобы предложить исправление или улучшение для задачи Ansible, которая не работает или отсутствует в этой роли, смотрите проект ComplianceAsCode по адресу https://github.com/ComplianceAsCode/content
Требования
- Версия Ansible 2.9 или выше
Переменные роли
Чтобы настроить роль по своему усмотрению, посмотрите список переменных.
Зависимости
Не применимо
Пример использования роли
Запустите ansible-galaxy install RedHatOfficial.rhel8_cui, чтобы
скачать и установить роль. Затем вы можете использовать следующий фрагмент плейбука для выполнения роли Ansible:
- hosts: all
roles:
- { role: RedHatOfficial.rhel8_cui }
Далее, проверьте плейбук, используя (на локальном хосте) следующий пример:
ansible-playbook -i "localhost," -c local --check playbook.yml
Чтобы развернуть его, используйте (это может изменить конфигурацию вашей локальной машины!):
ansible-playbook -i "localhost," -c local playbook.yml
Лицензия
BSD-3-Clause
Информация об авторе
Эта роль исправления Ansible была создана на основе свода политик безопасности, разработанных проектом ComplianceAsCode. Пожалуйста, смотрите
https://github.com/complianceascode/content/blob/master/Contributors.md
для обновленного списка авторов и участников.
Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)
ansible-galaxy install RedHatOfficial.rhel8_cui