Preferencias globales de Red Hat

Explorar

Descubra las novedades de los clientes de Red Hat de todo el mundo:

Sectores

Gobierno: estándares

Certificaciones y acreditaciones

Facilidad para conseguir certificaciones y acreditaciones

Red Hat apuesta por facilitar cuanto sea posible su proceso de certificación y acreditación. Los recursos que se muestran a continuación le ayudarán a cumplir con una gran variedad de requisitos gubernamentales.

Certificaciones

Producto Versión Nivel Perfil de protección Plataforma Estado
JBoss® Enterprise Application Platform 4.3 EAL2 -- Evaluado
JBoss Enterprise Application Platform 5 EAL4+ -- Evaluado
Red Hat JBoss Enterprise Application Platform 6.2 EAL4+ -- Evaluado
MetaMatrix Data Services Platform 5.5.3 EAL2+ -- Evaluado
Red Hat Certificate System 6 EAL4+ CIMC Evaluado
Red Hat Certificate System 8.1 EAL4+ CIMC Evaluado
Red Hat Enterprise Linux 4 EAL3+ CAPP Evaluado
Red Hat Enterprise Linux 4 EAL4+ CAPP Evaluado
Red Hat Enterprise Linux 5 EAL4+ CAPP/RBACPP/LSPP Evaluado
Red Hat Enterprise Linux 5 EAL4+ con virtualización KVM Evaluado
Red Hat Enterprise Linux 6 EAL4+ OSPP, incluidos los módulos Labeled Security, Advanced Audit, Advanced Management y Virtualization Extended. Evaluado
Red Hat Enterprise Linux 6 EAL4+ OSPP, incluido Labeled Security, Advanced Audit y Advanced Management Evaluado
Red Hat Enterprise Linux 6 EAL4+ de 32 bits. OSPP, incluido Advanced Audit.
  • Northrop Grumman, servidor de elemento de control de carga útil (PCE) 309-C20213 (informe, objetivo)
Evaluado
Red Hat Enterprise Linux 7 EAL4+ OSPP v2.0, OSPP v3.9
  • Familia de servidores Dell PowerEdge 13G
  • Dell Precision Rack 7910
  • Servidores HP DL, BL, ML y SL de las generaciones Gen7, Gen8 y Gen9 con procesadores Intel Xeon de 64 bits
  • Servidores HP DL, BL, ML y SL de las generaciones Gen7 y Gen8 con procesadores AMD Opteron de 64 bits
  • IBM System p basado en procesadores Power 8 que proporcionan entornos de ejecución con PowerKVM y PowerVM: Big Endian con PowerVM: Power 835 modelo 8286-41A, Big Endian con PowerKVM: Power 835 modelo 8284-22A, Little Endian con PowerKVM: Power 835 modelo 8284-22A
  • IBM System z basado en procesadores z/Architecture: zEnterprise EC12 (zEC12), zEnterprise BC12 (zBC12), zEnterprise 196 (z196), zEnterprise 114 (z114)
En evaluación (ID nº BSI-DSZ-CC-0949)

Norma de procesamiento de información federal 140-2 (FIPS 140-2)

Los estándares federales de procesamiento de la información 140-2 garantizan que las herramientas de cifrado implementen sus algoritmos de forma correcta. Existen varios artículos relacionados con FIPS 140-2 en el portal de clientes de Red Hat. Podrá encontrar una lista completa de todos los certificados FIPS 140-2 en el sitio web de NIST CMVP. A continuación se muestran los certificados de Red Hat.

Producto Componente Versión Certificado Estado
Red Hat Enterprise Linux 4 NSS 3.11.4 #815 Certificado, nivel 1
Red Hat Enterprise Linux 4 NSS 3.11.4 #814 Certificado, nivel 2
Red Hat Enterprise Linux 4 NSS (Freebl) 3.12.4 #1293 Certificado, nivel 1
Red Hat Enterprise Linux 4 NSS 3.12.4 #1280 Certificado, nivel 2
Red Hat Enterprise Linux 5 API criptográfica de kernel "1.0" #1387 Certificado, nivel 1
Red Hat Enterprise Linux 5 libgcrypt "1.0" #1305 Certificado, nivel 1
Red Hat Enterprise Linux 5 NSS 3.11.4 #815 Certificado, nivel 1
Red Hat Enterprise Linux 5 NSS 3.11.4 #814 Certificado, nivel 2
Red Hat Enterprise Linux 5 NSS (Freebl) 3.12.4 #1293 Certificado, nivel 1
Red Hat Enterprise Linux 5 NSS 3.12.4 #1280 Certificado, nivel 2
Red Hat Enterprise Linux 5 Cliente OpenSSH "1.0" #1385 Certificado, nivel 1
Red Hat Enterprise Linux 5 Servidor OpenSSH "1.0" #1384 Certificado, nivel 1
Red Hat Enterprise Linux 5 OpenSSL "1.0" #1320 Certificado, nivel 1
Red Hat Enterprise Linux 5 Openswan "1.0" #1386 Certificado, nivel 1
Red Hat Enterprise Linux 6 API criptográfica de kernel "2.0" #1901 Certificado, nivel 1
Red Hat Enterprise Linux 6 API criptográfica de volumen de disco "2.0" #1933 Certificado, nivel 1
Red Hat Enterprise Linux 6 libgcrypt "2.0" #1757 Certificado, nivel 1
Red Hat Enterprise Linux 6 Cliente OpenSSH "2.0" #1791 Certificado, nivel 1
Red Hat Enterprise Linux 6 Servidor OpenSSH "2.0" #1792 Certificado, nivel 1
Red Hat Enterprise Linux 6 OpenSSL "2.0" #1758 Certificado, nivel 1
Red Hat Enterprise Linux 6 Openswan "2.0" #1859 Certificado, nivel 1
Red Hat Enterprise Linux 6 NSS (Freebl) 3.12.9.1 #1710 Certificado, nivel 1
Red Hat Enterprise Linux 6 NSS 3.12.9.1 #1837 Certificado, nivel 1

USGv6 (IPv6 del Departamento de Defensa)

Red Hat Enterprise Linux 5 y 6 están certificados de acuerdo con USGv6, que ha sustituido los requisitos de la versión 6 del protocolo de Internet (IPv6) del Departamento de Defensa (DOD).

Ready Logo fase 2 de IPv6*

RHEL 5.3 o posterior RHEL 6.0 o posterior
Protocolos principales: Host Certificado Certificado
Protocolos principales: Router Certificado
IPsec: Nodo final Certificado Certificado
SNMP: Agente-Host Certificado
DHCPv6: Servidor Certificado

* Sitio web de Ready Logo fase 2 de IPv6

Lista de productos probados por USGv6 (US Government versión 6)*

RHEL 5.6 o posterior RHEL 6.0 o posterior
Basic (Conf: v1.2, IOP: v1.1) Certificado Certificado
SLAAC (Conf: v1.1, IOP: v1.1) Certificado Certificado
Addr Arch (Conf: v1.2, IOP: v1.1) Certificado Certificado
ESP (Conf: v1.0, IOP: v1.1) Certificado
IKEv2 (Conf: v1.1, IOP: v2.0) Certificado
IPSECv3 (Conf: v1.2, IOP: v1.2) Certificado

* Lista de dispositivos probados de USGv6 para Red Hat, Inc.

Guías técnicas de implementación de seguridad DISA (STIG)

Todos los sistemas del Departamento de Defensa deben cumplir con los requisitos de STIG antes de implantarse. A continuación encontrará una lista de guías que le ayudarán a cumplir con los requisitos de STIG.

Producto Guía Estado
JBoss Enterprise Application Platform 4 -- --
JBoss Enterprise Application Platform 5 La lista de comprobación de NIST NVD JBoss es la base de STIG del futuro. Borrador. Consulte el apartado "Guía de seguridad de SCAP".
Red Hat JBoss Enterprise Application Platform 6 -- En desarrollo. Consulte el apartado "Guía de seguridad de SCAP".
Red Hat Enterprise Linux 4 Puede utilizar los scripts de UNIX General o la guía borrador de RHEL 5. Ambas guías requieren trabajo adicional. Final
Red Hat Enterprise Linux 5 http://iase.disa.mil/stigs/os/unix-linux/Pages/red-hat.aspx Borrador
Red Hat Enterprise Linux 6 -- Consulte el apartado "Guía de seguridad de SCAP".

Ley Federal de Gestión de Seguridad de la Información (FISMA)

Todas las agencias públicas deben seguir las instrucciones de FISMA y Red Hat trabaja para hacer que este proceso sea lo más sencillo posible. Revisar el contenido de USGCB es un buen comienzo.

FedRAMP

FedRAMP es una variante del proceso de FISMA para proveedores de cloud. Al igual que FISMA, USGCB es un buen comienzo para cuestiones de cumplimiento. También puede estar interesado en hablar con Red Hat sobre nuestro programa Certified Cloud Provider.

ICD 503 / NSSI 1253, DOD Instruction 8500.2

La directiva de la comunidad de inteligencia 503 describe un sistema para acreditar sistemas de seguridad nacionales. Igualmente, DOD Instruction 8500.2 describe los requisitos para los sistemas de defensa. Puede encontrar una guía de cumplimiento de ICD 503 (y, por tanto, de NIST 800-53) en el proyecto SCAP-Security-Guide.

Sección 8 de NISPOM

Puede encontrar una guía de cumplimiento de los requisitos de la sección 8 en el artículo de base de conocimiento de la sección 8 de NISPOM (National Industrial Security Program Operating Manual).

Accesibilidad de la sección 508

La sección 508 requiere que las agencias gubernamentales garanticen que su software es accesible para todas las personas con discapacidad. Red Hat apoya estos requisitos con las plantillas voluntarias de accesibilidad de productos (VPAT) completas que se indican a continuación.

Producto Versión VPAT
Red Hat Enterprise Linux 4 VPAT para RHEL 4
Red Hat Enterprise Linux 5 VPAT para RHEL 5
Red Hat Enterprise Linux 6 VPAT para RHEL 6
Red Hat Network Satellite Server 5 VPAT para RHN Satellite Server 5
Red Hat JBoss Enterprise Application Platform 6 VPAT para JBoss EAP 6.0
Red Hat OpenShift 3 Red Hat OpenShift 3
Red Hat CloudForms 3 Red Hat CloudForms 3
Red Hat Gluster Storage 3 Red Hat Gluster Storage 3

Certificado de Networthiness del ejército estadounidense

El certificado Networthiness (NW) del ejército estadounidense proporciona una evaluación operativa de todos los sistemas, aplicaciones y dispositivos, que determina la compatibilidad, sostenibilidad, interoperabilidad y cumplimiento de las reglamentaciones y resoluciones federales del Departamento de Defensa y del Ejército. El reglamento AR 25-1 del Ejército, párrafo 6-3(c), estipula que todas las actividades deben obtener un Certificado de Networthiness (CON) antes de conectar hardware o software a LandWarNet (LWN).

NW determina si una aplicación o sistema puede o debe entrar a la red empresarial del ejército. Además, contribuye a que el ejército alcance su objetivo de establecer una base estándar para instaurar y utilizar acuerdos de licencia empresariales.

NW se desarrolló para evitar que existieran implementaciones no gestionadas de software y hardware. También es una forma de garantizar que las aplicaciones y el hardware que se conectan a LWN son interoperables y no dañarán otros sistemas de la red introduciendo nuevas amenazas.

La certificación Networthiness se aplica a todas las organizaciones que instalan, utilizan o administran activos de TI en LandWarNet:

  • Todas las aplicaciones (incluida COTS)
  • Todo el software comercial gubernamental (GOTS)
  • Todos los servicios web
  • Servicios y herramientas de colaboración
  • Sistemas tácticos
  • Sistemas implantados, heredados y nuevos

Se muestra una lista de software de CON aprobados en el sitio web del programa Networthiness del ejército (conexión a AKO necesaria).

US Government Configuration Baseline (USGCB)

USGCB ofrece una configuración de seguridad mínima para los productos de software. Red Hat ha trabajado conjuntamente con varias agencias gubernamentales de Estados Unidos en esta guía, que supone un excelente punto de partida para otras guías específicas de programa y agencia.

Producto Contenido Estado
Red Hat Enterprise Linux 5 Las herramientas de configuración y contenido de USGCB están disponibles en NIST. Borrador
Red Hat Enterprise Linux 6 El contenido se está desarrollando activamente en el proyecto scap-security-guide de Fedora. En desarrollo

Protocolo de automatización de contenido de seguridad (SCAP)

SCAP es un conjunto legible por máquina de requisitos de configuración. Puede proporcionar contenido SCAP a herramientas SCAP, las cuales revisarán sus sistemas para auditar el cumplimiento. La herramienta OpenSCAP se suministra con Red Hat Enterprise Linux 5 y 6, como también puede encontrar una lista con nuestro contenido SCAP en la sección US Government Configuration Baseline de esta página.

Open Vulnerability and Assessment Language (OVAL)

OVAL es un estándar de seguridad que ayuda a describir las vulnerabilidades de seguridad de forma uniforme. Red Hat ayudó a crear el estándar en 2002 y nuestro equipo responsable de la seguridad de productos produce contenido de OVAL para todas las notificaciones de seguridad de Red Hat. Si desea obtener más información, consulte las preguntas frecuentes sobre OVAL del departamento encargado de la seguridad de productos de Red Hat.

Common Vulnerability Enumeration (CVE)

CVE proporciona un identificador común para los fallos conocidos de software. La base de datos de CVE está administrada por MITRE. Si se emite un CVE para los productos de Red Hat, incluiremos una declaración de proveedor con información sobre cómo subsanar esa vulnerabilidad. Si desea obtener más información, consulte ¿Cómo sé si un nombre de CVE afecta a un paquete Red Hat Enterprise Linux? en el Portal de clientes de Red Hat.

Information Assurance Vulnerability Alerts (IAVA)

Las lista de alertas de vulnerabilidad conocida como IAVA es similar a CVE y ofrece instrucciones para el personal del Departamento de Defensa respecto a la protección de sus sistemas. La asignación IAVM-a-CVE de DISA le será de mucha utilidad.

Proyectos

Proyectos de interés

OpenSCAP
OpenSCAP es una herramienta para ejecutar el contenido de SCAP. Los proyectos son la base para la herramienta OpenSCAP que se incluye en Red Hat Enterprise Linux.
SCAP Workbench
SCAP Workbench proporciona una interfaz más sencilla para crear y editar contenido SCAP.
scap-security-guide
scap-security-guide es el resultado de un esfuerzo conjunto entre Red Hat, nuestros clientes y varias agencias gubernamentales por desarrollar contenido SCAP gestionable y común para Red Hat Enterprise Linux. El proyecto está funcionando de forma activa en el contenido de USGCB para Red Hat Enterprise Linux 6. Puede utilizar este contenido con una herramienta como OpenSCAP para auditar sus sistemas o transformar el contenido en documentación formal de seguridad reforzada. Nuestro objetivo es que esta guía siente las bases de RHEL 6 SRG (STIG) para el Departamento de Defensa.
Aqueduct
Aqueduct es un proyecto patrocinado por Red Hat para crear un conjunto común de scripts de bash y manifiestos de puppet que se pueda aplicar a diversos regímenes de seguridad a la vez. Por ejemplo, se puede utilizar un código para garantizar una longitud mínima de contraseña en un requisito de DISA STIG o en uno de SAS-70. Son conocidos por su guía de hacer STIG en un paquete de RHEL en 5 minutos.
Certifiable Linux Implementation Platform (CLIP)
La herramienta CLIP, un proyecto de Tresys, simplifica la reconfiguración de máquinas para cumplir con una gran variedad de regímenes de acreditación y certificación.

Communities

Comunidades que pueden ayudar

gov-sec
La comunidad gov-sec community patrocinada por Red Hat es una lista de correo moderada para los profesionales de seguridad del gobierno de Estados Unidos.
Military Open Source Working Group
Mil-OSS es una comunidad de entusiastas del código abierto del Departamento de Defensa. No está afiliada a Red Hat de ninguna forma, pero muchos empleados de Red Hat son miembros activos. Si le interesa la información que se ofrece en esta página, es muy probable que desee unirse a este grupo. Puede obtener más información en el sitio web de Mil-OSS.
Portal de clientes
Los clientes de Red Hat tienen acceso a gran cantidad de información de seguridad, boletines y artículos de base de conocimiento a través del Portal de clientes de Red Hat.
Su equipo de cuenta de Red Hat
Estamos a su disposición para ayudarle, no solo para vender. No dude en preguntar a su ejecutivo de cuentas local o arquitecto de soluciones si tiene alguna duda sobre los requisitos de seguridad, cumplimiento o configuración.

Common Criteria

Common Criteria es una certificación reconocida internacionalmente para productos de seguridad de la información

Preguntas más frecuentes

¿Qué es Common Criteria?

Common Criteria (CC) es un estándar internacional (ISO/IEC 15408) para certificar el software de seguridad informática. Gracias a los perfiles de protección, los sistemas informáticos se pueden proteger hasta determinados niveles que satisfagan los requisitos establecidos por Common Criteria. Establecido por los gobiernos, 26 países han firmado el acuerdo de reconocimiento de Common Criteria y cada país reconoce las certificaciones de los demás.

En Estados Unidos, National Information Assurance Partnership (NIAP) gestiona Common Criteria. Otros países tienen sus propias autoridades de CC. Cada autoridad certifica los laboratorios de CC, que se encargan del trabajo real de la evaluación de los productos. Una vez que se obtiene la certificación de la autoridad, a partir de las pruebas de laboratorio y el proveedor, goza de reconocimiento mundial.

A la certificación se le concede un determinado nivel de garantía que, a grandes rasgos, representa la fortaleza de la certificación. La confianza es superior en un nivel EAL4 que en EAL2 en el caso de una certificación. Se suele prestar atención al nivel de garantía, en vez de a lo que se garantiza en sí, que son los perfiles de protección.

La certificación CC representa un conjunto muy específico de configuraciones de software y hardware. Las versiones de software y la versión y el modelo de hardware son importantes, ya que las diferencias interferirán en la certificación.

Consultar las preguntas frecuentes