OpenSCAP (Security Content Automation Protocol): различия между версиями

Материал из sysadm
Перейти к навигации Перейти к поиску
 
(не показаны 2 промежуточные версии этого же участника)
Строка 7: Строка 7:
 
<pre>
 
<pre>
 
# command apply security profile from /var/log/anaconda/anaconda.log
 
# command apply security profile from /var/log/anaconda/anaconda.log
 +
 
oscap xccdf generate fix
 
oscap xccdf generate fix
 
   --template=urn:redhat:anaconda:pre
 
   --template=urn:redhat:anaconda:pre
Строка 13: Строка 14:
 
   --xccdf-id=scap_org.open-scap_cref_ssg-rhel9-xccdf.xml
 
   --xccdf-id=scap_org.open-scap_cref_ssg-rhel9-xccdf.xml
 
   /usr/share/xml/scap/ssg/content/ssg-rl9-ds.xml
 
   /usr/share/xml/scap/ssg/content/ssg-rl9-ds.xml
 +
 +
 +
# здесь есть ansible playbook для наката текущего pci-dss профиля безопасности
 +
/usr/share/scap-security-guide/ansible/rl9-playbook-pci-dss.yml
 +
 
</pre>
 
</pre>
 +
 +
* [https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/security_hardening/index#switching-the-system-to-fips-mode_using-the-system-wide-cryptographic-policies Security hardening]

Текущая версия на 00:44, 6 декабря 2024


Rocky Linux 9.3, apply security profile PCI DSS v3.1

# command apply security profile from /var/log/anaconda/anaconda.log

oscap xccdf generate fix
  --template=urn:redhat:anaconda:pre
  --profile=xccdf_org.ssgproject.content_profile_pci-dss
  --datastream-id=scap_org.open-scap_datastream_from_xccdf_ssg-rhel9-xccdf.xml
  --xccdf-id=scap_org.open-scap_cref_ssg-rhel9-xccdf.xml
  /usr/share/xml/scap/ssg/content/ssg-rl9-ds.xml


# здесь есть ansible playbook для наката текущего pci-dss профиля безопасности
/usr/share/scap-security-guide/ansible/rl9-playbook-pci-dss.yml