OpenSCAP (Security Content Automation Protocol): различия между версиями
Перейти к навигации
Перейти к поиску
Admin (обсуждение | вклад) |
Admin (обсуждение | вклад) |
||
(не показаны 2 промежуточные версии этого же участника) | |||
Строка 7: | Строка 7: | ||
<pre> | <pre> | ||
# command apply security profile from /var/log/anaconda/anaconda.log | # command apply security profile from /var/log/anaconda/anaconda.log | ||
+ | |||
oscap xccdf generate fix | oscap xccdf generate fix | ||
--template=urn:redhat:anaconda:pre | --template=urn:redhat:anaconda:pre | ||
Строка 13: | Строка 14: | ||
--xccdf-id=scap_org.open-scap_cref_ssg-rhel9-xccdf.xml | --xccdf-id=scap_org.open-scap_cref_ssg-rhel9-xccdf.xml | ||
/usr/share/xml/scap/ssg/content/ssg-rl9-ds.xml | /usr/share/xml/scap/ssg/content/ssg-rl9-ds.xml | ||
+ | |||
+ | |||
+ | # здесь есть ansible playbook для наката текущего pci-dss профиля безопасности | ||
+ | /usr/share/scap-security-guide/ansible/rl9-playbook-pci-dss.yml | ||
+ | |||
</pre> | </pre> | ||
+ | |||
+ | * [https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html-single/security_hardening/index#switching-the-system-to-fips-mode_using-the-system-wide-cryptographic-policies Security hardening] |
Текущая версия на 00:44, 6 декабря 2024
Rocky Linux 9.3, apply security profile PCI DSS v3.1
# command apply security profile from /var/log/anaconda/anaconda.log oscap xccdf generate fix --template=urn:redhat:anaconda:pre --profile=xccdf_org.ssgproject.content_profile_pci-dss --datastream-id=scap_org.open-scap_datastream_from_xccdf_ssg-rhel9-xccdf.xml --xccdf-id=scap_org.open-scap_cref_ssg-rhel9-xccdf.xml /usr/share/xml/scap/ssg/content/ssg-rl9-ds.xml # здесь есть ansible playbook для наката текущего pci-dss профиля безопасности /usr/share/scap-security-guide/ansible/rl9-playbook-pci-dss.yml