Red Hat Enterprise Linux のセキュリティとコンプライアンス

オペレーティングシステムの保護が重要 

セキュリティの脆弱性の数は増加の一途をたどっており、攻撃の巧妙さも増しています。そのため、インフラストラクチャのあらゆる部分にセキュリティを組み込むことが重要です。オペレーティングシステム (OS) はすべてのアプリケーションが実行される基盤であり、脆弱性から保護し、コンプライアンス要件を満たすための深く幅広いセキュリティ機能を必要とします。 

Red Hat® Enterprise Linux® は、既存のアプリケーションを拡張し、ベアメタル、仮想、クラウド、およびエッジにわたるフットプリントで一貫して新しいテクノロジーを展開するためのより安全な基盤を提供します。セキュリティ機能とコンプライアンス機能が組み込まれており、次のことに役立ちます。  

  • 軽減:会社のデータやシステム、あるいは評判が危険にさらされる前に、セキュリティを管理し、侵害のリスクを軽減します。  
  • セキュア:最小限のダウンタイムでセキュリティ制御を大規模に自動化し、長期にわたって維持します。  
  • 準拠:規制の厳しい環境を備えた組織のコンプライアンス基準を最適化します。

データ、システム、または評判が危険にさらされるリスクを軽減する 

重要なセキュリティ・アップグレードとパッチ:ライブカーネルパッチ適用とセキュリティ脆弱性の修復により、アップタイムと回復力を向上させます。重要なアプリケーションの稼働率を維持するために、再起動することなく重要なセキュリティ上の問題に迅速に対処します。 

アプリケーション許可リスト (fapolicyd):マシンまたはネットワーク上で実行される信頼できるプログラムを許可リストに登録することで、不正アクセスを防止します。定義済みのポリシーを利用するか、ポリシーをカスタマイズして、変更されたアプリケーションの実行を検出するか、または防止します。 

サプライチェーンのセキュリティ:コードベース全体での静的コード分析をはじめとする安全性の高い開発手法により、ソフトウェアのライフサイクルにわたってリスクを軽減します。これにより、出荷前のセキュリティ上の欠陥を最小限に抑え、アップストリームのオープンソース・プロジェクトを改善できます。 

スケーラブルな脆弱性管理:Red Hat Insights を使用して、スケーラブルなセキュリティ設定と脆弱性管理を統合します。セキュリティポリシーをカスタマイズしてシステム全体に適用し、危険にさらされるリスクを監視し、必要に応じて修正します。

セキュリティ制御を大規模に自動化し、長期にわたって維持する 

安全なハードウェア・ルート・オブ・トラスト:ハードウェアベースのルート・オブ・トラストにより、システム上のソフトウェアが変更または改ざんされていないことを確認できます。スマートカードやハードウェア・セキュリティ・モジュール (HSM) などの外部ハードウェアトークンに対して、一貫したハードウェアセキュリティ設定を提供します。 

Network Bound Disk Encryption (NBDE):暗号化キーを手動で管理することなく、オンプレミスまたはハイブリッドクラウドの暗号化されたシステムのロック解除を自動化します。この追加のデータ保護層により、安全な場合にのみ使用できるようになります。

モダナイズされたスケーラブルな暗号化:コンプライアンス要件に対応するために、システム全体で一貫したカスタマイズ可能な暗号化設定を使用してデータを安全に保ちます。簡単なコマンド 1 つでシステム全体の暗号化を管理できます。 

SELinux 必須アクセス制御:ファイル、プロセス、ユーザー、およびアプリケーションに詳細なアクセス制御を設定して、不適切な権限昇格のリスクを最小限に抑えます。アクセスはアプリケーションやコンテナごとにカスタマイズできます。このレベルの制御により、データの機密性と整合性が強化され、信頼できない入力からプロセスが保護されます。 

一元化された ID 管理:環境全体でロールベースまたはポリシーベースのアクセス制御を使用し、ユーザーの認証と認可を管理できます。他の ID およびアクセス管理ソリューションまたはディレクトリとの統合も簡単です。

コンプライアンス要件を満たし、監査を最適化

検証済みのセキュリティ認定:お客様のコンプライアンスをサポートします。Red Hat は、Red Hat Enterprise Linux がマイナーリリースごとに FIPS 標準に対して検証され、すべての EUS リリースがコモンクライテリア認証を取得することを目指しています。 

組み込みのコンプライアンスツール:ローカルシステムで設定と脆弱性のスキャンを実行して、コンプライアンスを検証します。レポートと OpenSCAP ベースラインを生成し、自動化を使用して非準拠のシステムを修復します。Red Hat Smart Management および Red Hat Insights と統合して、コンプライアンスを大規模に管理できます。 

セッションの記録:管理アクティビティを表示可能なファイルとして記録するので、セキュリティ監査要件が満たされます。また、インシデント発生時に再生してトラブルシューティングに役立てることができます。記録するユーザーまたはグループは簡単にカスタマイズできます。 

システムロール:セキュリティ設定を自動化し、長期にわたりシステム間の一貫性を維持して、セキュリティとコンプライアンスを大規模に確保できます。SELinux、証明書、NBDE、セッション記録、SSH、暗号化ポリシーなどのロールを使用することで、これまでよりも少ないリソースで Red Hat Enterprise Linux のセキュリティをデプロイし、管理できます。 

Red Hat Enterprise Linux が提供するものすべてを体験する 

Red Hat Enterprise Linux は、ハイブリッドクラウド・インフラストラクチャ全体でセキュリティとコンプライアンスを管理するために役立ちます。詳細は Red Hat の営業担当者までお問い合わせいただくか、リンクをクリックしてご覧ください。