Preferenze globali di Red Hat

Esplora

Scopri le novità dei clienti Red Hat di tutto il mondo:

Settori

Pubblica amministrazione: standard

Certificazioni e accreditamenti

Certificazioni e accreditamenti semplificati

Red Hat si impegna a semplificare al massimo il tuo processo di certificazione e accreditamento. Le risorse seguenti ti aiuteranno a soddisfare una varietà di requisiti per la pubblica amministrazione.

Certificazioni

Prodotto Versione Livello Profilo di protezione Piattaforma Stato
JBoss® Enterprise Application Platform 4.3 EAL2 -- Valutato
JBoss Enterprise Application Platform 5 EAL4+ -- Valutato
Red Hat JBoss Enterprise Application Platform 6.2 EAL4+ -- Valutato
MetaMatrix Data Services Platform 5.5.3 EAL2+ -- Valutato
Red Hat Certificate System 6 EAL4+ CIMC Valutato
Red Hat Certificate System 8.1 EAL4+ CIMC Valutato
Red Hat Enterprise Linux 4 EAL3+ CAPP Valutato
Red Hat Enterprise Linux 4 EAL4+ CAPP Valutato
Red Hat Enterprise Linux 5 EAL4+ CAPP/RBACPP/LSPP Valutato
Red Hat Enterprise Linux 5 EAL4+ con virtualizzazione KVM Valutato
Red Hat Enterprise Linux 6 EAL4+ OSPP, compresi i moduli estesi per Labeled Security, Advanced Audit, Advanced Management e Virtualization Valutato
Red Hat Enterprise Linux 6 EAL4+ OSPP, compresi Labeled Security, Advanced Audit, Advanced Management Valutato
Red Hat Enterprise Linux 6 EAL4+ 32 bit. OSPP, compreso Advanced Audit.
  • Northrop Grumman Payload Control Element (PCE) Server 309-C20213 (report, target)
Valutato
Red Hat Enterprise Linux 7 EAL4+ OSPP v2.0, OSPP v3.9
  • Famiglia di server Dell PowerEdge 13G
  • Dell Precision Rack 7910
  • Server HP DL, BL, ML e SL, generazioni G7, Gen8 e Gen9, con processori Intel Xeon a 64 bit
  • Server HP DL, BL, ML e SL, generazioni G7 e Gen8, con processori AMD Opteron a 64 bit
  • IBM System p basato su processori Power 8 che forniscono ambienti di esecuzione con PowerKVM e PowerVM: Big endian con powervm: Big Endian with PowerVM: Power 835 modello 8286-41A, Big Endian with PowerKVM: Power 835 modello 8284-22A, Little Endian with PowerKVM: Power 835 modello 8284-22A
  • IBM System z basato su processori z/Architecture: zEnterprise EC12 (zEC12), zEnterprise BC12 (zBC12), zEnterprise 196 (z196), zEnterprise 114 (z114)
In valutazione (ID #BSI-DSZ-CC-0949)

Federal Information Processing Standard 140-2 (FIPS 140-2)

Il Federal Information Processing Standard 140-2 assicura che gli strumenti di crittografia implementino correttamente gli algoritmi. Nel Red Hat Customer Portal sono disponibili vari articoli dedicati a FIPS 140-2. Per un elenco completo di tutti i certificati FIPS 140-2, consulta il sito Web NIST CMVP. Di seguito solo elencati i certificati Red Hat.

Prodotto Componente Versione Certificato Stato
Red Hat Enterprise Linux 4 NSS 3.11.4 #815 Certificato, livello 1
Red Hat Enterprise Linux 4 NSS 3.11.4 #814 Certificato, livello 2
Red Hat Enterprise Linux 4 NSS (Freebl) 3.12.4 #1293 Certificato, livello 1
Red Hat Enterprise Linux 4 NSS 3.12.4 #1280 Certificato, livello 2
Red Hat Enterprise Linux 5 Kernel Cryptographic API "1.0" #1387 Certificato, livello 1
Red Hat Enterprise Linux 5 libgcrypt "1.0" #1305 Certificato, livello 1
Red Hat Enterprise Linux 5 NSS 3.11.4 #815 Certificato, livello 1
Red Hat Enterprise Linux 5 NSS 3.11.4 #814 Certificato, livello 2
Red Hat Enterprise Linux 5 NSS (Freebl) 3.12.4 #1293 Certificato, livello 1
Red Hat Enterprise Linux 5 NSS 3.12.4 #1280 Certificato, livello 2
Red Hat Enterprise Linux 5 Client OpenSSH "1.0" #1385 Certificato, livello 1
Red Hat Enterprise Linux 5 Server OpenSSH "1.0" #1384 Certificato, livello 1
Red Hat Enterprise Linux 5 OpenSSL "1.0" #1320 Certificato, livello 1
Red Hat Enterprise Linux 5 Openswan "1.0" #1386 Certificato, livello 1
Red Hat Enterprise Linux 6 Kernel Cryptographic API "2.0" #1901 Certificato, livello 1
Red Hat Enterprise Linux 6 Disk Volume Cryptographic API "2.0" #1933 Certificato, livello 1
Red Hat Enterprise Linux 6 libgcrypt "2.0" #1757 Certificato, livello 1
Red Hat Enterprise Linux 6 Client OpenSSH "2.0" #1791 Certificato, livello 1
Red Hat Enterprise Linux 6 Server OpenSSH "2.0" #1792 Certificato, livello 1
Red Hat Enterprise Linux 6 OpenSSL "2.0" #1758 Certificato, livello 1
Red Hat Enterprise Linux 6 Openswan "2.0" #1859 Certificato, livello 1
Red Hat Enterprise Linux 6 NSS (Freebl) 3.12.9.1 #1710 Certificato, livello 1
Red Hat Enterprise Linux 6 NSS 3.12.9.1 #1837 Certificato, livello 1

USGv6 (DOD IPv6)

Red Hat Enterprise Linux 5 e 6 sono entrambi certificati secondo USGv6, che ha sostituito i requisiti IPv6 (Internet Protocol versione 6) del DOD (Department of Defense).

Logo IPv6 Ready fase 2*

RHEL 5.3 o versione successiva RHEL 6.0 o versione successiva
Protocolli core: Host Certificato Certificato
Protocolli core: Router Certificato
IPsec: End-Node Certificato Certificato
SNMP: Agent-Host Certificato
DHCPv6: Server Certificato

* Sito Web Logo IPv6 Ready fase 2

Elenco dei prodotti testati USGv6 (US Government version 6)*

RHEL 5.6 o versione successiva RHEL 6.0 o versione successiva
Basic (Conf: v1.2, IOP: v1.1) Certificato Certificato
SLAAC (Conf: v1.1, IOP: v1.1) Certificato Certificato
Addr Arch (Conf: v1.2, IOP: v1.1) Certificato Certificato
ESP (Conf: v1.0, IOP: v1.1) Certificato
IKEv2 (Conf: v1.1, IOP: v2.0) Certificato
IPSECv3 (Conf: v1.2, IOP: v1.2) Certificato

* Elenco dei dispositivi testati USGv6 per Red Hat, Inc.

DISA Secure Technical Implementation Guidelines (STIG)

Tutti i sistemi del DOD devono soddisfare i requisiti STIG prima di essere utilizzati sul campo. Di seguito è presentato un elenco di documenti di guida che possono aiutarti a soddisfare i requisiti STIG.

Prodotto Guida Stato
JBoss Enterprise Application Platform 4 -- --
JBoss Enterprise Application Platform 5 L'elenco di controllo NIST NVD JBoss è la base della futura conformità STIG. Bozza. Vedere la sezione "SCAP Security Guide".
Red Hat JBoss Enterprise Application Platform 6 -- In sviluppo. Vedere la sezione "SCAP Security Guide".
Red Hat Enterprise Linux 4 È possibile utilizzare gli script UNIX General o la bozza di guida per RHEL 5. Entrambi richiederanno interventi aggiuntivi. Finale
Red Hat Enterprise Linux 5 http://iase.disa.mil/stigs/os/unix-linux/Pages/red-hat.aspx Bozza
Red Hat Enterprise Linux 6 -- Vedere la sezione "SCAP Security Guide".

Federal Information Security Management Act (FISMA)

Tutti gli enti federali devono attenersi al FISMA e Red Hat opera per semplificare al massimo questo processo. Un riesame dei contenuti dell'USGCB è un ottimo punto di inizio.

FedRAMP

FedRAMP è una variante del processo FISMA per provider di cloud. Proprio come FISMA, USGCB è un ottimo punto di partenza per le questioni relative alla conformità. Potresti essere interessato a parlare con Red Hat del nostro Certified Cloud Provider Program.

ICD 503/NSSI 1253, Istruzione 8500.2 del DOD

La Intelligence Community Directive 503 descrive un sistema per l'accreditamento dei sistemi di sicurezza nazionale. Analogamente, l'Istruzione 8500.2 del DOD descrive i requisiti per i sistemi della difesa. Una guida per la conformità ai requisiti ICD 503 (e quindi NIST 800-53) è disponibile nel progetto SCAP-Security-Guide.

NISPOM Capitolo 8

Una guida per la conformità ai requisiti del Capitolo 8 è disponibile nell'articolo della Knowledge Base National Industrial Security Program Operating Manual (NISPOM) Chapter 8.

Accessibilità conforme alla Sezione 508

La Sezione 508 richiede che gli enti statali assicurino l'accessibilità del proprio software da parte di persone con disabilità. Red Hat supporta questi requisiti con i VPAT (Voluntary Product Accessiblity Template) riportati di seguito.

Prodotto Versione VPAT
Red Hat Enterprise Linux 4 VPAT per RHEL 4
Red Hat Enterprise Linux 5 VPAT per RHEL 5
Red Hat Enterprise Linux 6 VPAT per RHEL 6
Red Hat Network Satellite Server 5 VPAT per RHN Satellite Server 5
Red Hat JBoss Enterprise Application Platform 6 VPAT per JBoss EAP 6.0
Red Hat OpenShift 3 Red Hat OpenShift 3
Red Hat CloudForms 3 Red Hat CloudForms 3
Red Hat Gluster Storage 3 Red Hat Gluster Storage 3

US Army Certificate of Networthiness

L'Army Networthiness (NW) fornisce una valutazione operativa della totalità di sistemi, applicazioni e dispositivi per determinare supportabilità, sostenibilità, interoperabilità e conformità a norme e direttive federali, del DOD e dell'Esercito. L'Army Regulation AR 25-1, paragrafo 6-3(c), prevede che tutte le attività debbano ottenere un Certificate of Networthiness (CON) prima di collegare hardware o software alla LandWarNet (LWN).

L'Army NW determina se un'applicazione o un sistema è capace o meritevole di accedere alla rete enterprise dell'Esercito e assiste l'Esercito stesso nel raggiungere l'obiettivo di una linea di base standard grazie alla realizzazione e all'utilizzo di accordi di licenza enterprise.

La NW è stata sviluppata per impedire distribuzioni non gestite di software e hardware. Consente inoltre di assicurare che le applicazioni e l'hardware collegati alla LWN siano interoperabili e non possano procurare danni ad altri sistemi nella rete introducendo nuove minacce.

La certificazione di Networthiness si applica a tutte le organizzazioni che mettono in campo, utilizzano o gestiscono risorse IT sulla LandWarNet:

  • Tutte le applicazioni (software COTS incluso)
  • Tutto il software GOTS (Government Off-the-Shelf)
  • Tutti i servizi Web
  • Strumenti e servizi di collaborazione
  • Sistemi tattici
  • Sistemi nuovi, legacy e in prova sul campo

Un elenco di software dotati di CON approvati è identificato sul sito Web del programma Networthiness dell'Esercito (richiede login AKO).

US Government Configuration Baseline (USGCB)

La USGCB fornisce una configurazione di sicurezza minima per i prodotti software. Red Hat ha collaborato strettamente con vari enti statali degli USA alla realizzazione di questa linea guida, che rappresenta un eccellente punto di partenza per la stesura di guide specifiche per singoli enti e programmi.

Prodotto Contenuti Stato
Red Hat Enterprise Linux 5 Contenuti USGCB e strumenti di configurazione sono disponibili presso il NIST. Bozza
Red Hat Enterprise Linux 6 I contenuti sono attivamente sviluppati nel progetto Fedora scap-security-guide. In sviluppo

Secure Content Automation Protocol (SCAP)

SCAP è un insieme di requisiti di configurazione leggibili dalla macchina. È possibile fornire contenuti SCAP agli strumenti SCAP, che eseguiranno la verifica dei sistemi per determinarne la conformità. Lo strumento OpenSCAP viene fornito con Red Hat Enterprise Linux 5 e 6, mentre i nostri contenuti SCAP sono elencati nella sezione US Government Configuration Baseline (USGCB) di questa pagina.

Open Vulnerability and Assessment Language (OVAL)

OVAL è uno standard di sicurezza che aiuta a descrivere in modo uniforme le vulnerabilità di sicurezza. Red Hat ha contribuito alla fondazione dello standard nel 2002 e il nostro team Red Hat Product Security produce contenuti OVAL per tutti gli avvisi di sicurezza Red Hat. Per ulteriori informazioni, consulta le Domande frequenti su OVAL del team Red Hat Product Security.

Common Vulnerability Enumeration (CVE)

CVE fornisce un identificatore comune per difetti noti del software. Il database CVE viene amministrato da MITRE. Se viene emesso un CVE per prodotti Red Hat, includeremo una dichiarazione del fornitore con informazioni su come correggere la vulnerabilità in questione. Per ulteriori informazioni, consulta Come posso sapere se un nome CVE interessa un pacchetto Red Hat Enterprise Linux? nel Red Hat Customer Portal.

Information Assurance Vulnerability Alerts (IAVA)

Gli IAVA sono analoghi ai CVE e forniscono istruzioni al personale del DOD per la messa in sicurezza dei sistemi. La mappatura IAVM-CVE della DISA può risultare molto utile.

Progetti

Progetti di interesse

OpenSCAP
OpenSCAP è uno strumento per l'esecuzione di contenuti SCAP. Il progetto è a monte dello strumento openscap fornito in Red Hat Enterprise Linux.
SCAP Workbench
SCAP Workbench fornisce un'interfaccia semplificata per la creazione e la modifica di contenuti SCAP.
scap-security-guide
scap-security-guide è un impegno congiunto di Red Hat, dei nostri clienti e di un certo numero di enti statali volto allo sviluppo di un set comune e gestibile di contenuti SCAP per Red Hat Enterprise Linux. Il progetto è attivamente al lavoro sui contenuti USGCB per Red Hat Enterprise Linux 6. Puoi utilizzare questi contenuti con uno strumento come OpenSCAP per verificare i tuoi sistemi o trasformare il contenuto in documentazione formale per il rafforzamento della sicurezza. La nostra aspirazione è che questa guida formi la base della SRG (STIG) di RHEL 6 per il DOD.
Aqueduct
Aqueduct è un progetto sponsorizzato da Red Hat e volto alla creazione di un pool comune di script bash e manifest Puppet applicabile simultaneamente a vari regimi di sicurezza. Ad esempio, codice per assicurare una lunghezza minima della password utilizzabile in base a un requisito STIG DISA o SAS-70. È conosciuto per la guida STIG a RHEL box in 5 minutes.
Certifiable Linux Implementation Platform (CLIP)
Lo strumento CLIP, un progetto di Tresys, semplifica la riconfigurazione delle macchine per soddisfare vari regimi di certificazione e accreditamento.

Community

Community in grado di aiutare

gov-sec
La community gov-sec, sponsorizzata da Red Hat, è una mailing list moderata per i professionisti della sicurezza del Governo degli Stati Uniti.
Military Open Source Working Group
Mil-OSS è una community di sostenitori dell'open source nel DOD. Non è affiliata in alcun modo con Red Hat, ma conta molti professionisti Red Hat tra i suoi membri attivi. Se sei interessato alle informazioni su questa pagina, molto probabilmente il gruppo ti sarà utile. Ulteriori informazioni sono disponibili sul sito Web Mil-OSS.
Customer Portal
I clienti Red Hat hanno accesso a numerose informazioni sulla sicurezza, a bollettini e ad articoli della Knowledge Base tramite il Red Hat Customer Portal.
Il team per il tuo account Red Hat
Siamo qui per aiutarti, non solo per venderti prodotti. Puoi rivolgerti al tuo Account Executive o Solutions Architect locale per domande sui requisiti di sicurezza, conformità o configurazione.

Common Criteria

Common Criteria è una certificazione con riconoscimento internazionale per i prodotti dedicati alla sicurezza informatica

Domande frequenti

Cosa si intende per Common Criteria?

Common Criteria (CC) è uno standard internazionale (ISO/IEC 15408) per la certificazione software di protezione del computer. Utilizzando i profili di protezione, i sistemi informatici possono essere protetti per determinati livelli conformi alle disposizioni Common Criteria. Ratificato dai governi, il Common Criteria Recognition Arrangement è stato firmato da 26 paesi, ognuno dei quali riconosce le certificazioni degli altri.

Negli Stati Uniti, Common Criteria è gestito dal NIAP (National Information Assurance Partnership). Altri paesi hanno le proprie autorità CC competenti. Ciascuna autorità certifica i CC Lab, che svolgono il lavoro effettivo di valutazione dei prodotti. Una volta ricevuta la convalida dall'autorità, in base alle prove richieste dal laboratorio e dal fornitore, la certificazione è riconosciuta a livello globale.

La certificazione riceve un determinato livello di sicurezza che, in parole povere, rappresenta il valore della certificazione. Una certificazione di livello EAL4 è più affidabile rispetto al livello EAL2. Solitamente si pone grande attenzione al livello di sicurezza, anziché a ciò per cui, nello specifico, si è assicurati (profili di protezione).

La certificazione CC rappresenta un insieme molto specifico di configurazioni software e hardware. Le versioni software e il modello e la versione hardware sono particolarmente importanti, in quanto le differenze causano l'interruzione della certificazione.

Leggi altre domande frequenti