Sử dụng Red Hat Ansible® Engine
- Cài đặt Red Hat Ansible Engine trên nút điều khiển.
- Cấu hình các nút được quản lý.
- Cấu hình hàng tồn kho đơn giản.
- Thực hiện quản lý cơ bản hệ thống.
- Chạy một playbook được cung cấp dựa trên các nút được chỉ định.
- Cấu hình phát hiện xâm nhập
- Cài đặt AIDE.
- Cấu hình AIDE để giám sát các tập tin hệ thống quan trọng.
- Cấu hình lưu trữ được mã hóa
- Mã hóa và giải mã các thiết bị khối bằng LUKS.
- Cấu hình tính bền vững của bộ lưu trữ được mã hóa bằng NBDE.
- Thay đổi cụm mật khẩu lưu trữ được mã hóa.
- Hạn chế các thiết bị USB
- Cài đặt USBGuard.
- Viết các quy tắc chính sách thiết bị với các tiêu chí cụ thể để quản lý thiết bị.
- Quản lý chính sách quản trị và cấu hình daemon.
- Quản lý bảo mật đăng nhập hệ thống bằng các mô-đun xác thực có thể cắm (PAM)
- Cấu hình các yêu cầu về chất lượng mật khẩu.
- Cấu hình chính sách đăng nhập thất bại.
- Sửa đổi các tập tin cấu hình và thông số PAM.
- Cấu hình kiểm tra hệ thống
- Viết các quy tắc để ghi lại các sự kiện có thể kiểm tra được.
- Kích hoạt các quy tắc đóng gói sẵn.
- Lập báo cáo kiểm toán.
- Cấu hình SELinux
- Kích hoạt SELinux trên máy chủ đang chạy một ứng dụng đơn giản.
- Giải thích các vi phạm SELinux và xác định hành động khắc phục.
- Hạn chế hoạt động của người dùng bằng ánh xạ người dùng SELinux.
- Phân tích và sửa các cấu hình SELinux hiện có.
- Thực thi tuân thủ an ninh
- Cài đặt OpenSCAP và Workbench.
- Sử dụng OpenSCAP và Red Hat Insights để quét máy chủ xem có tuân thủ bảo mật hay không.
- Sử dụng OpenSCAP Workbench để điều chỉnh chính sách.
- Sử dụng OpenSCAP Workbench để quét từng máy chủ để đảm bảo tuân thủ bảo mật.
- Sử dụng máy chủ Red Hat Satellite để triển khai chính sách OpenSCAP.
- Áp dụng các tập lệnh khắc phục OpenSCAP cho máy chủ.
Giống như tất cả các bài kiểm tra dựa trên hiệu suất của Red Hat, các cấu hình phải được duy trì sau khi khởi động lại mà không cần can thiệp.