rhel9_cui
ЧЕРНОВИК - Неклассифицированная информация в не федеральных информационных системах и организациях (NIST 800-171)
Роль Ansible для ЧЕРНОВИКА - Неклассифицированная информация в не федеральных информационных системах и организациях (NIST 800-171)
Описание профиля:
Из NIST 800-171, Раздел 2.2:
Требования к безопасности для защиты конфиденциальности CUI в не федеральных информационных системах и организациях имеют четко определенную структуру, которая состоит из:
(i) раздела базовых требований к безопасности;
(ii) раздела производных требований к безопасности.
Базовые требования к безопасности получены из публикации FIPS 200, которая предоставляет основные и фундаментальные требования безопасности для федеральной информации и информационных систем. Производные требования к безопасности, которые дополняют базовые требования, взяты из контрольных мер в специальной публикации NIST 800-53.
Этот профиль настраивает Red Hat Enterprise Linux 9 на соответствии контрольным мерам специальной публикации NIST 800-53, определённым для защиты контрольной неклассифицированной информации (CUI).
Задачи, используемые в этой роли, создаются с использованием OpenSCAP.
Смотрите проект OpenSCAP для получения дополнительных сведений о генерации плейбуков Ansible по адресу https://github.com/OpenSCAP/openscap.
Чтобы предложить исправление или улучшение для задачи Ansible, которая не работает или отсутствует в этой роли, смотрите проект ComplianceAsCode по адресу https://github.com/ComplianceAsCode/content.
Требования
- Версия Ansible 2.9 или выше.
Переменные роли
Чтобы настроить роль по своему усмотрению, ознакомьтесь со списком переменных.
Зависимости
Не применимо.
Пример использования роли
Запустите ansible-galaxy install RedHatOfficial.rhel9_cui
, чтобы
скачать и установить роль. Затем вы можете использовать следующий фрагмент плейбука для запуска роли Ansible:
- hosts: все
roles:
- { role: RedHatOfficial.rhel9_cui }
Далее проверьте плейбук, используя (на локальном хосте) следующий пример:
ansible-playbook -i "localhost," -c local --check playbook.yml
Чтобы развернуть его, используйте (это может изменить конфигурацию вашего локального компьютера!):
ansible-playbook -i "localhost," -c local playbook.yml
Лицензия
BSD-3-Clause.
Информация об авторе
Эта роль исправления Ansible была сгенерирована на основе свода политик безопасности, разработанных проектом ComplianceAsCode. Пожалуйста, смотрите
https://github.com/complianceascode/content/blob/master/Contributors.md
для актуального списка авторов и участников.
DRAFT Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)
ansible-galaxy install RedHatOfficial/ansible-role-rhel9-cui