Red Hat ti dà il benvenuto

Visualizza gli eventi nella tua zona

Scopri le novità dei clienti Red Hat di tutto il mondo:

Settori

Pubblica amministrazione: standard

Certificazioni e accreditamenti

Certificazioni e accreditamenti semplificati

Red Hat si impegna a semplificare al massimo il tuo processo di certificazione e accreditamento. Grazie alle risorse seguenti, potrai soddisfare una serie di requisiti per la pubblica amministrazione.

Certificazioni

Prodotto Versione Livello Profilo di protezione Piattaforma Stato
JBoss ® Enterprise Application Platform 4.3 EAL2 -- Valutato
Piattaforma JBoss Enterprise Application 5 EAL4+ -- Valutato
Red Hat JBoss Enterprise Application Platform 6.2 EAL4+ -- Valutato
MetaMatrix Data Services Platform 5.5.3 EAL2+ -- Valutato
Red Hat Certificate System 6 EAL4+ CIMC Valutato
Red Hat Certificate System 8.1 EAL4+ CIMC Valutato
Red Hat Enterprise Linux 4 EAL3+ CAPP Valutato
Red Hat Enterprise Linux 4 EAL4+ CAPP Valutato
Red Hat Enterprise Linux 5 EAL4+ CAPP/RBACPP/LSPP Valutato
Red Hat Enterprise Linux 5 EAL4+ con virtualizzazione KVM Valutato
Red Hat Enterprise Linux 6 EAL4+ OSPP, che comprende i moduli di sicurezza, audit avanzato, gestione avanzata e virtualizzazione estesa Valutato
Red Hat Enterprise Linux 6 EAL4+ OSPP, che comprende etichette di sicurezza, audit avanzato, gestione avanzata Valutato
Red Hat Enterprise Linux 6 EAL4+ 32 bit. OSPP, incluso audit avanzato.
  • Northrop Grumman Payload Control Element (PCE) Server 309-C20213 (report, requisiti)
Valutato
Red Hat Enterprise Linux 7 EAL4+ OSPP v2.0, OSPP v3.9
  • Famiglia di server Dell PowerEdge 13G
  • Dell Precision Rack 7910
  • Server HP DL, BL, ML e SL, generazioni G7, Gen8 e Gen9, con processori Intel Xeon a 64 bit
  • Server HP DL, BL, ML e SL, generazioni G7 e Gen8, con processori AMD Opteron a 64 bit
  • IBM System z basato su processori z/Architecture: zEnterprise EC12 (zEC12), zEnterprise BC12 (zBC12), zEnterprise 196 (z196), zEnterprise 114 (z114)
  • IBM System p basato su processori Power 8 che forniscono ambienti di esecuzione con RHEV per Power 3.6 e PowerVM: Big Endian con PowerVM: Power 835 modello 8286-41A, Little Endian con RHEV per Power 3.6: Power 835 modello 8284-22A
In valutazione (ID #BSI-DSZ-CC-0949)

Federal Information Processing Standard 140-2 (FIPS 140-2)

Il Federal Information Processing Standard 140-2 assicura che gli strumenti di crittografia implementino correttamente gli algoritmi. Nel Red Hat Customer Portal sono disponibili vari articoli dedicati a FIPS 140-2. Per un elenco completo di tutti i certificati FIPS 140-2, consulta il sito Web NIST CMVP. Di seguito sono elencati i certificati Red Hat.

Prodotto Componente Versione Certificato Stato
Red Hat Enterprise Linux 4 NSS 3.11.4 #815 Certificato, Livello 1
Red Hat Enterprise Linux 4 NSS 3.11.4 #814 Certificato, Livello 2
Red Hat Enterprise Linux 4 NSS (Freebl) 3.12.4 #1293 Certificato, Livello 1
Red Hat Enterprise Linux 4 NSS 3.12.4 #1280 Certificato, Livello 2
Red Hat Enterprise Linux 5 Kernel Cryptographic API 1.0 #1387 Certificato, Livello 1
Red Hat Enterprise Linux 5 libgcrypt 1.0 #1305 Certificato, Livello 1
Red Hat Enterprise Linux 5 NSS 3.11.4 #815 Certificato, Livello 1
Red Hat Enterprise Linux 5 NSS 3.11.4 #814 Certificato, Livello 2
Red Hat Enterprise Linux 5 NSS (Freebl) 3.12.4 #1293 Certificato, Livello 1
Red Hat Enterprise Linux 5 NSS 3.12.4 #1280 Certificato, Livello 2
Red Hat Enterprise Linux 5 OpenSSH Client 1.0 #1385 Certificato, Livello 1
Red Hat Enterprise Linux 5 OpenSSH Server 1.0 #1384 Certificato, Livello 1
Red Hat Enterprise Linux 5 OpenSSL 1.0 #1320 Certificato, Livello 1
Red Hat Enterprise Linux 5 Openswan 1.0 #1386 Certificato, Livello 1
Red Hat Enterprise Linux 6 API crittografica del kernel 2.0 #1901 Certificato, Livello 1
Red Hat Enterprise Linux 6 API crittografica per volume del disco 2.0 n. 1933 Certificato, Livello 1
Red Hat Enterprise Linux 6 libgcrypt 2.0 #1757 Certificato, Livello 1
Red Hat Enterprise Linux 6 OpenSSH Client 2.0 #1791 Certificato, Livello 1
Red Hat Enterprise Linux 6 OpenSSH Server 2.0 #1792 Certificato, Livello 1
Red Hat Enterprise Linux 6 OpenSSL 2.0 #1758 Certificato, Livello 1
Red Hat Enterprise Linux 6 Openswan 2.0 #1859 Certificato, Livello 1
Red Hat Enterprise Linux 6 NSS (Freebl) 3.12.9.1 #1710 Certificato, Livello 1
Red Hat Enterprise Linux 6 NSS 3.12.9.1 #1837 Certificato, Livello 1
Red Hat Enterprise Linux 6 OpenSSL 3.0 #2441 Certificato, Livello 1
Red Hat Enterprise Linux 6 OpenSSH Server 3.0 #2446 Certificato, Livello 1
Red Hat Enterprise Linux 6 OpenSSH Client 3.0 #2447 Certificato, Livello 1
Red Hat Enterprise Linux 6 NSS 3.14.3-22 #2564 Certificato, Livello 2
Red Hat Enterprise Linux 6 API crittografica del kernel 3.0 #2582 Certificato, Livello 1
Red Hat Enterprise Linux 7 OpenSSL 4.0 #2441 Certificato, Livello 1
Red Hat Enterprise Linux 7 OpenSSH Server 4.0 #2630 Certificato, Livello 1
Red Hat Enterprise Linux 7 OpenSSH Client 4.0 #2633 Certificato, Livello 1
Red Hat Enterprise Linux 7 libgcrypt 4.0 #2657 Certificato, Livello 1

USGv6 (DOD IPv6)

Red Hat Enterprise Linux 5 e 6 sono entrambi certificati secondo USGv6, che ha sostituito i requisiti IPv6 (Internet Protocol versione 6) del DOD (Department of Defense).

Logo IPv6 Ready fase 2

RHEL 5.3 o versioni successive RHEL 6.0 o versioni successive
Protocolli core: Host Certificato Certificato
Protocolli core: Router Certificato
IPsec: Nodo terminale Certificato Certificato
SNMP: Agente-Host Certificato
DHCPv6: Server Certificato

Elenco dei prodotti testati USGv6 (US Government version 6)*

RHEL 5.6 o versioni successive RHEL 6.0 o versioni successive
Basic (Conf: v1.2, IOP: v1.1) Certificato Certificato
SLAAC (Conf: v1.1, IOP: v1.1) Certificato Certificato
Addr Arch (Conf: v1.2, IOP: v1.1) Certificato Certificato
ESP (Conf: v1.0, IOP: v1.1) Certificato
IKEv2 (Conf: v1.1, IOP: v2.0) Certificato
IPSECv3 (Conf: v1.2, IOP: v1.2) Certificato

* Elenco dei dispositivi testati USGv6 per Red Hat, Inc.

Secure Technical Implementation Guidelines (STIG) della DISA

Tutti i sistemi del dipartimento della difesa devono soddisfare i requisiti STIG prima della distribuzione. Di seguito è presentato un elenco di documenti di guida che possono aiutarti a soddisfare i requisiti STIG.

Prodotto Linea guida Stato
JBoss Enterprise Application Platform 4 -- --
JBoss Enterprise Application Platform 5 L'elenco di controllo NIST NVD JBoss è la base della futura conformità STIG. Bozza. Vedere la sezione "SCAP Security Guide".
Red Hat JBoss Enterprise Application Platform 6 -- In fase di sviluppo. Vedere la sezione "SCAP Security Guide".
Red Hat Enterprise Linux 4 Utilizzare le linee guida della bozza RHEL 5. Queste linee guida richiederanno interventi aggiuntivi. Definitivo
Red Hat Enterprise Linux 5 http://iase.disa.mil/stigs/os/unix-linux/Pages/red-hat.aspx Bozza
Red Hat Enterprise Linux 6 -- Vedere la sezione "SCAP Security Guide".

Federal Information Security Management Act (FISMA)

Tutti gli enti federali devono attenersi al FISMA e Red Hat opera per semplificare al massimo questo processo. Esaminare il contenuto USGCB è un ottimo modo per iniziare.

FedRAMP

FedRAMP è una variante del processo FISMA per provider di cloud. Proprio come FISMA, USGCB è un ottimo punto di partenza per le questioni relative alla conformità. Potresti inoltre essere interessato a parlare con Red Hat in merito al nostro Programma provider cloud certificato.

ICD 503/NSSI 1253, Istruzione 8500.2 del DOD

La Intelligence Community Directive 503 descrive un sistema per l'accreditamento dei sistemi di sicurezza nazionale. Analogamente, l'Istruzione 8500.2 del DOD descrive i requisiti per i sistemi della difesa. Una guida per la conformità ai requisiti ICD 503 (e quindi NIST 800-53) è disponibile nel progetto SCAP-Security-Guide.

NISPOM Capitolo 8

Una guida per la conformità ai requisiti del Capitolo 8 è disponibile nell'articolo della Knowledge Base "National Industrial Security Program Operating Manual" (NISPOM) Chapter 8.

Accessibilità conforme alla Sezione 508

La Sezione 508 richiede che gli enti statali assicurino l'accessibilità del proprio software da parte di persone con disabilità. Red Hat supporta questi requisiti con i VPAT (Voluntary Product Accessibility Template) riportati di seguito.

Prodotto Versione VPAT
Red Hat Enterprise Linux 4 VPAT per RHEL 4
Red Hat Enterprise Linux 5 VPAT per RHEL 5
Red Hat Enterprise Linux 6 VPAT per RHEL 6
Red Hat Enterprise Linux 7 VPAT per RHEL 7
Red Hat Network Satellite Server 5 VPAT per RHN Satellite Server 5
Red Hat Network Satellite Server 6 VPAT per RHN Satellite Server 6
Red Hat JBoss Enterprise Application Platform 6 VPAT per JBoss EAP 6.0
Red Hat OpenShift 3 Red Hat OpenShift 3
Red Hat CloudForms 3 Red Hat CloudForms 3
Red Hat Gluster Storage 3 Red Hat Gluster Storage 3

US Army Certificate of Networthiness

L'Army Networthiness (NW) fornisce una valutazione operativa della totalità di sistemi, applicazioni e dispositivi per determinare supportabilità, sostenibilità, interoperabilità e conformità a norme e direttive federali, del DOD e dell'Esercito. L'Army Regulation AR 25-1, paragrafo 6-3(c), prevede che tutte le attività debbano ottenere un Certificate of Networthiness (CON) prima di collegare hardware o software alla LandWarNet (LWN).

L'Army NW verifica che un'applicazione o un sistema abbiano i requisiti necessari per accedere alla rete enterprise dell'Esercito, e assiste l'Esercito stesso nel raggiungere l'obiettivo di una linea di base standard grazie alla realizzazione e all'utilizzo di accordi di licenza enterprise.

La NW è stata sviluppata per impedire deployment non gestiti di software e hardware. Consente inoltre di assicurare che le applicazioni e l'hardware collegati alla LWN siano interoperabili e non possano procurare danni ad altri sistemi nella rete introducendo nuove minacce.

La certificazione di Networthiness si applica a tutte le organizzazioni che installano, utilizzano o gestiscono risorse IT sulla LandWarNet:

  • Tutte le applicazioni (software COTS incluso)
  • Tutto il software GOTS (Government Off-the-Shelf)
  • Tutti i servizi Web
  • Strumenti e servizi di collaborazione
  • Sistemi tattici
  • Sistemi nuovi, esistenti e in adozione

Un elenco di software dotati di CON approvati è reperibile sul sito Web del programma Networthiness dell'Esercito (richiede login AKO).

US Government Configuration Baseline (USGCB)

La USGCB fornisce una configurazione di sicurezza minima per i prodotti software. Red Hat ha collaborato a diretto contatto con vari enti statali degli USA alla realizzazione di questa linea guida, che rappresenta un eccellente punto di partenza per la stesura di guide specifiche per singoli enti e programmi.

Prodotto Contenuti Stato
Red Hat Enterprise Linux 5 Contenuti USGCB e strumenti di configurazione sono disponibili presso il NIST. Bozza
Red Hat Enterprise Linux 6 I contenuti sono attivamente sviluppati nel progetto Fedora scap-security-guide. In fase di sviluppo

Secure Content Automation Protocol (SCAP)

SCAP è un insieme di requisiti di configurazione leggibili dalla macchina. È possibile fornire contenuti SCAP agli strumenti SCAP, che eseguiranno la verifica dei sistemi per determinarne la conformità. Lo strumento OpenSCAP viene fornito con Red Hat Enterprise Linux 5 e 6, mentre i nostri contenuti SCAP sono elencati nella sezione US Government Configuration Baseline (USGCB) di questa pagina.

Open Vulnerability and Assessment Language (OVAL)

OVAL è uno standard per la protezione, che aiuta a descrivere in modo uniforme le vulnerabilità di sicurezza. Red Hat ha contribuito alla fondazione dello standard nel 2002 e il nostro team Red Hat Product Security produce contenuti OVAL per tutti gli avvisi di sicurezza Red Hat. Per ulteriori informazioni, consulta le Domande frequenti su OVAL del team Red Hat Product Security.

Common Vulnerability Enumeration (CVE)

CVE fornisce un identificatore comune per difetti noti del software. Il database CVE viene amministrato da MITRE. Nel caso in cui venga emesso un CVE per prodotti Red Hat, includeremo una dichiarazione del fornitore con informazioni su come correggere la vulnerabilità identificata. Per ulteriori informazioni, consulta Come posso sapere se un nome CVE interessa un pacchetto Red Hat Enterprise Linux? nel Red Hat Customer Portal.

Information Assurance Vulnerability Alerts (IAVA)

Gli IAVA sono analoghi ai CVE e forniscono istruzioni al personale del DOD per la messa in sicurezza dei sistemi. La mappatura IAVM-CVE della DISA può risultare molto utile.

Progetti

Progetti di interesse

OpenSCAP
OpenSCAP è uno strumento per l'esecuzione di contenuti SCAP. Il progetto è la versione upstream dello strumento openscap presente in Red Hat Enterprise Linux.
SCAP Workbench
SCAP Workbench fornisce un'interfaccia semplificata per la creazione e la modifica di contenuti SCAP.
scap-security-guide
scap-security-guide è un impegno congiunto di Red Hat, dei nostri clienti e di diversi enti statali, volto allo sviluppo di un insieme comune e gestibile di contenuti SCAP per Red Hat Enterprise Linux. Il progetto è attivo sul contenuto USGCB per Red Hat Enterprise Linux 6. Puoi utilizzare questi contenuti con uno strumento come OpenSCAP per verificare i tuoi sistemi o trasformare il contenuto in documentazione formale, al fine di garantire maggiore sicurezza. Il nostro obiettivo è l'utilizzo di questa guida come base della SRG (STIG) di RHEL 6 per il DOD.
Aqueduct
Aqueduct è un progetto sponsorizzato da Red Hat e volto alla creazione di un pool comune di script bash e Puppet manifest applicabile simultaneamente a vari regimi di sicurezza. Consiste, ad esempio, nell'utilizzo di un codice per stabilire la lunghezza minima della password, secondo i requisiti STIG DISA o SAS-70. È conosciuto per la guida "STIG a RHEL box in 5 minutes".
Certifiable Linux Implementation Platform (CLIP)
Lo strumento CLIP, è un progetto di Tresys che semplifica la riconfigurazione delle macchine per soddisfare vari regimi di certificazione e accreditamento.

Community

Community in grado di aiutare

gov-sec
La community gov-sec, sponsorizzata da Red Hat, è una mailing list moderata per i professionisti della sicurezza del Governo degli Stati Uniti.
Gruppo di lavoro Military Open Source
Mil-OSS è una community di sostenitori dell'open source nel DOD. Non è affiliata in alcun modo con Red Hat, ma conta molti professionisti Red Hat tra i suoi membri attivi. Se sei interessato alle informazioni su questa pagina, molto probabilmente il gruppo ti sarà utile. Ulteriori informazioni sono disponibili sul sito Web Mil-OSS.
Portale clienti
I clienti Red Hat hanno accesso a numerose informazioni sulla sicurezza, a bollettini e ad articoli della Knowledge Base tramite il Red Hat Customer Portal.
Il team per il tuo account Red Hat
Oltre a offrire tecnologie, siamo a tua disposizione per aiutarti a risolvere i tuoi problemi. Puoi rivolgerti al tuo Account Executive o Solutions Architect locale per domande sui requisiti di sicurezza, conformità o configurazione.

Common Criteria

Common Criteria è una certificazione con riconoscimento internazionale per i prodotti dedicati alla sicurezza informatica

DOMANDE FREQUENTI

Cosa si intende per Common Criteria?

Common Criteria (CC) è uno standard internazionale (ISO/IEC 15408) utilizzato nella certificazione di sistemi informatici. Utilizzando i profili di protezione, è possibile garantire diversi livelli di protezione dei sistemi informatici, conformemente alle disposizioni Common Criteria. Ratificato dai governi, il Common Criteria Recognition Arrangement è stato firmato da 26 paesi, ognuno dei quali riconosce le certificazioni degli altri.

Negli Stati Uniti, Common Criteria è gestito dal NIAP (National Information Assurance Partnership). Altri paesi hanno le proprie autorità CC competenti. Ciascuna autorità certifica i CC Lab, che svolgono il lavoro effettivo di valutazione dei prodotti. Una volta ricevuta la convalida dall'autorità, in base alle prove richieste dal laboratorio e dal fornitore, la certificazione è riconosciuta a livello globale.

Viene quindi determinato il livello di sicurezza, che corrisponde al livello della certificazione. Una certificazione di livello EAL4 è più affidabile rispetto al livello EAL2. Solitamente si pone grande attenzione al livello di sicurezza, anziché a ciò che viene garantito nello specifico (profili di protezione).

La certificazione CC rappresenta un insieme molto specifico di configurazioni software e hardware. Le versioni software, e il modello e la versione hardware sono particolarmente importanti, in quanto le differenze causano l'interruzione della certificazione.

Leggi altre domande frequenti