欢迎访问红帽

了解您身边的最新技术讯息

了解全世界红帽客户的最新动态:

行业领域

政府:标准

证书与认证

显著简化认证流程

红帽承诺将最大程度简化您的证书认证流程。以下资源将有助于您了解如何符合各种政府要求。

认证

产品 版本 级别 保护配置文件 平台 状态
JBoss® 企业应用平台 4.3 EAL2 - 已评估
JBoss 企业应用平台 5 EAL4+ - 已评估
红帽 JBoss 企业应用平台 6.2 EAL4+ - 已评估
MetaMatrix 数据服务平台 5.5.3 EAL2+ - 已评估
红帽认证系统 6 EAL4+ CIMC 已评估
红帽认证系统 8.1 EAL4+ CIMC 已评估
红帽企业 Linux 4 EAL3+ CAPP 已评估
红帽企业 Linux 4 EAL4+ CAPP 已评估
红帽企业 Linux 5 EAL4+ CAPP/RBACPP/LSPP 已评估
红帽企业 Linux 5 EAL4+ 含有 KVM 虚拟技术 已评估
红帽企业 Linux 6 EAL4+ OSPP,含标记安全、高级审计、高级管理、虚拟化扩散模块 已评估
红帽企业 Linux 6 EAL4+ OSPP,含标记安全、高级审计、高级管理 已评估
红帽企业 Linux 6 EAL4+ 32 位。OSPP,含高级审计。
  • Northrop Grumman Payload Control Element (PCE) 服务器 309-C20213 (报告目标
已评估
红帽企业 Linux 7 EAL4+ OSPP v2.0,OSPP v3.9
  • Dell PowerEdge 13G 系列服务器
  • Dell Precision Rack 7910
  • HP DL、BL、ML 和 SL 服务器,第 7、8 和 9 代,64 位 Intel Xeon 处理器
  • HP DL、BL、ML 和 SL 服务器,第 7 和 8 代,64 位 AMD Opteron 处理器
  • 基于 z/Architecture 处理器的 IBM 系统 z:zEnterprise EC12 (zEC12)、zEnterprise BC12 (zBC12)、zEnterprise 196 (z196)、zEnterprise 114 (z114)
  • 基于利用 RHEV for Power 3.6 和 PowerVM 提供执行环境的 Power 8 处理器的 IBM 系统 p:利用 PowerVM 的 Big Endian:Power 835 型号 8286-41A,利用 RHEV for Power 3.6 的 Little Endian:Power 835 型号 8284-22A
评估中 (ID #BSI-DSZ-CC-0949)

联邦信息处理标准 140-2 (FIPS 140-2)

联邦信息处理标准 140-2 确保加密工具正确实施其算法。红帽客户门户中存有若干 FIPS 140-2 相关文章。您可在 NIST CMVP 网站上查找列出所有 FIPS 140-2 认证的完整列表。红帽认证服务所含内容如下:

产品 组件 版本 认证 状态
红帽企业 Linux 4 NSS 3.11.4 #815 已认证,1 级
红帽企业 Linux 4 NSS 3.11.4 #814 已认证,2 级
红帽企业 Linux 4 NSS (Freebl) 3.12.4 #1293 已认证,1 级
红帽企业 Linux 4 NSS 3.12.4 #1280 已认证,2 级
红帽企业 Linux 5 内核加密 API 1.0 #1387 已认证,1 级
红帽企业 Linux 5 libgcrypt 1.0 #1305 已认证,1 级
红帽企业 Linux 5 NSS 3.11.4 #815 已认证,1 级
红帽企业 Linux 5 NSS 3.11.4 #814 已认证,2 级
红帽企业 Linux 5 NSS (Freebl) 3.12.4 #1293 已认证,1 级
红帽企业 Linux 5 NSS 3.12.4 #1280 已认证,2 级
红帽企业 Linux 5 OpenSSH 客户端 1.0 #1385 已认证,1 级
红帽企业 Linux 5 OpenSSH 服务器 1.0 #1384 已认证,1 级
红帽企业 Linux 5 OpenSSL 1.0 #1320 已认证,1 级
红帽企业 Linux 5 Openswan 1.0 #1386 已认证,1 级
红帽企业 Linux 6 内核加密 API 2.0 #1901 已认证,1 级
红帽企业 Linux 6 磁盘卷加密 API 2.0 #1933 已认证,1 级
红帽企业 Linux 6 libgcrypt 2.0 #1757 已认证,1 级
红帽企业 Linux 6 OpenSSH 客户端 2.0 #1791 已认证,1 级
红帽企业 Linux 6 OpenSSH 服务器 2.0 #1792 已认证,1 级
红帽企业 Linux 6 OpenSSL 2.0 #1758 已认证,1 级
红帽企业 Linux 6 Openswan 2.0 #1859 已认证,1 级
红帽企业 Linux 6 NSS (Freebl) 3.12.9.1 #1710 已认证,1 级
红帽企业 Linux 6 NSS 3.12.9.1 #1837 已认证,1 级
红帽企业 Linux 6 OpenSSL 3.0 #2441 已认证,1 级
红帽企业 Linux 6 OpenSSH 服务器 3.0 #2446 已认证,1 级
红帽企业 Linux 6 OpenSSH 客户端 3.0 #2447 已认证,1 级
红帽企业 Linux 6 NSS 3.14.3-22 #2564 已认证,2 级
红帽企业 Linux 6 内核加密 API 3.0 #2582 已认证,1 级
红帽企业 Linux 7 OpenSSL 4.0 #2441 已认证,1 级
红帽企业 Linux 7 OpenSSH 服务器 4.0 #2630 已认证,1 级
红帽企业 Linux 7 OpenSSH 客户端 4.0 #2633 已认证,1 级
红帽企业 Linux 7 libgcrypt 4.0 #2657 已认证,1 级

USGv6 (DOD IPv6)

红帽企业 Linux 5 和 6 的认证均属于 USGv6 认证,该认证替代了国防部 (DOD) 互联网协议版本 6 (IPv6) 的要求。

IPv6 Ready logo phase 2

RHEL 5.3 或更高版本 RHEL 6.0 或更高版本
核心协议:主机 已认证 已认证
核心协议:路由器 已认证
IPsec:末端-节点 已认证 已认证
SNMP:代理-主机 已认证
DHCPv6:服务器 已认证

美国政府版本 6 (USGv6) 认证产品列表*

RHEL 5.6 或更高版本 RHEL 6.0 或更高版本
基本(配置:v1.2,IOP:v1.10) 已认证 已认证
SLAAC(配置:v1.1,IOP:v1.1) 已认证 已认证
Addr Arch(配置:v1.2,IOP:v1.1) 已认证 已认证
ESP(配置:v1.0,IOP: v1.1) 已认证
IKEv2(配置:v1.1,IOP:v2.0) 已认证
IPSECv3(配置:v1.2,IOP:v1.2) 已认证

* 红帽公司的 USGv6 认证设备列表

DISA 安全技术实施指南 (STIG)

任何 DOD 系统在实地使用前都必须先达到 STIG 要求。请参考以下列表中的指南文档,以帮助您满足 STIG 要求。

产品 指南 状态
JBoss 企业应用平台 4 - -
JBoss 企业应用平台 5 NIST NVD JBoss 检查清单是后续 STIG 的基础。 草案。请参见“SCAP 安全指南”部分。
红帽 JBoss 企业应用平台 6 - 开发中。请参见“SCAP 安全指南”部分。
红帽企业 Linux 4 使用 RHEL 5 草案指南。虽有指南尚需添加更多详细信息。 终稿
红帽企业 Linux 5 http://iase.disa.mil/stigs/os/unix-linux/Pages/red-hat.aspx 草案
红帽企业 Linux 6 - 请参见“SCAP 安全指南”部分。

联邦信息安全管理法案 (FISMA)

所有联邦政府机构都必须遵守 FISMA,红帽也会尽可能帮助您简化这个过程。您可以从查看 USGCB 内容着手。

FedRAMP

FedRAMP 是适用于云提供商的 FISMA 流程版本。与 FISMA 一样,我们介意您从USGCB 着手,以解决合规性问题。您也可联系红帽以共同讨论认证云提供商计划事宜。

ICD 503/NSSI 1253,DOD 指令 8500.2

智能社区指令 503 描述了用于认证国家安全系统的体系。同样,DOD 指令 8500.2 描述了对国防系统的要求。您可在 SCAP-Security-Guide 项目中找到如何满足 ICD 503(以及 NIST 800-53)要求的相关指南。

NISPOM 第 8 章

您可以在国家工业安全计划操作手册 (NISPOM) 第 8 章知识库文章中找到有关如何满足第 8 章要求的指南。

508 部分可访问性

508 部分要求政府机构确保残疾人士能够访问其软件。红帽通过如下完整的“自愿产品可访问性模板”来支持这些要求。

产品 版本 VPAT
红帽企业 Linux 4 用于 RHEL 4 的 VPAT
红帽企业 Linux 5 用于 RHEL 5 的 VPAT
红帽企业 Linux 6 用于 RHEL 6 的 VPAT
红帽企业 Linux 7 用于 RHEL 7 的 VPAT
红帽网络卫星服务器 5 用于 RHN 卫星服务器 5 的 VPAT
红帽网络卫星服务器 6 用于 RHN 卫星服务器 6 的 VPAT
红帽 JBoss 企业应用平台 6 用于 JBoss EAP 6.0 的 VPAT
红帽 OpenShift 3 红帽 OpenShift 3
红帽 CloudForms 3 红帽 CloudForms 3
红帽 Gluster 存储 3 红帽 Gluster 存储 3

美国军队体系认证

军队体系认证(NW)可针对所有系统、应用和设备进行操作评估,从而确定其可支持性、可持续性、互操作性以及与联邦、DOD 和军队法规和命令的合规性。军规 AR 25-1,6-3(c) 节规定所有活动必须获得美国军队体系认证 (CON) 后才能將硬件或软件连接至陆战网 (LWN)。

军队体系认证决定某个应用或系统是否能够或值得继续在军队的企业网络中运行,还能帮助军队通过制定和使用企业许可协议来实现建立标准基线的目标。

开发军队体系认证的目的是防止出现软件和硬件的非托管部署。还可确保连接至 LWN 的应用和硬件可以交互操作以及避免因新威胁的介入而产生的系统损坏。

网络价值证书适用于正在陆战网上测试、使用或管理 IT 资产的所有组织。

  • 所有应用(包括 COTS)
  • 所有政府现有 (GOTS) 软件
  • 所有 Web 服务
  • 协作工具和服务
  • 战术系统
  • 新的、传统的和已测试的系统

可在军队的网络价值计划网站(需要登录 AKO)上可找到内含已获取 CON 的软件的列表。

美国政府配置基线 (USGCB)

USGCB 为软件产品提供了最低安全配置。红帽与多个美国政府机构就此指南进行了密切合作,从而为编写专用于政府机构和特定计划的指南奠定了良好基础。

产品 内容 状态
红帽企业 Linux 5 USGCB 内容和配置工具可从 NIST 获取。 草案
红帽企业 Linux 6 该内容仍处于 Fedora scap-security-guide 项目中的开发阶段。 开发中

安全内容自动化协议 (SCAP)

SCAP 是一系列可供机器读取的配置要求。您可为 SCAP 工具提供 SCAP 内容,以便审核系统的合规性。OpenSCAP 工具随附在红帽企业 Linux 5 和 6 中,您可在本页面的美国政府配置基线部分中查看 SCAP 内容。

开放式漏洞和评估语言 (OVAL)

OVAL 是一种安全标准,它有助于以统一的方式说明安全漏洞。红帽于 2002 年帮助制定了此标准,我们的红帽产品安全团队将为所有红帽安全公告创建 OVAL 内容。更多信息,请参见红帽产品安全团队的 OVAL 常见问题解答

常见漏洞列举 (CVE)

CVE 为软件中已知缺陷提供一种常用标识符号。CVE 数据库由 MITRE 管理。如果红帽产品有发布 CVE,则红帽也会将供应商声明纳入其中,此声明可提供有关如何解决漏洞问题的信息。有关更多信息,请参见红帽客户门户中的如何确认某个 CVE 名称是否影响红帽企业 Linux 软件包?

信息保障漏洞警报 (IAVA)

IAVA 与 CVE 类似,二者均为 DOD 员工提供有关确保系统安全的指导。您可能会发现 DISA 的 IAVM 到 CVE 的映射十分有帮助。

项目

项目推荐

OpenSCAP
OpenSCAP 是一种用于运行 SCAP 内容的工具。此项目处于红帽企业 Linux 随附提供的 OpenSCAP 工具的上游。
SCAP 工作台
SCAP 工作台为创建和编辑 SCAP 内容提供了更为简单的界面。
SCAP 安全指南
SCAP 安全指南是红帽、红帽的客户与许多政府机构共同努力的成果,该指南为红帽企业 Linux 提供了一系列通用的可管理 SCAP 内容。项目正在积极编写适用于红帽企业 Linux 6 的 USGCB 内容。您可以通过 OpenSCAP 等工具来使用此内容,从而审核您的系统或将内容转化为正式的安全强化文档。我们制定本指南的目的是为 DOD 的 RHEL 6 SRG (STIG) 打下坚实基础。
Aqueduct
Aqueduct 是一个红帽赞助的项目,旨在创建一个可同时用于多个不同安全机制的大量通用 Bash 脚本和 Puppet 清单。例如,保证密码最小长度的代码既可用于 DISA STIG 要求,也可用于 SAS-70 要求。这些要求因其 5 分钟内 STIG RHEL 盒指南而闻名。
可认证的 Linux 实施平台 (CLIP)
CLIP 工具和 Tresys 项目简化了机器的重新配置流程,进而能够满足各种认证和鉴定制度。

社区

相关社区推荐:

政府部门
红帽赞助的“政府部门社区”是指一份经过适当修改后,发送给美国政府安全专家的邮件列表。
军事开源工作组
Mil-OSS(军事开源工作组)是 DOD 内的一个开源爱好者社区。该社区不以任何方式隶属于红帽,但社区内有许多积极参与的红帽会员。如果您对此页面的任何信息感兴趣,您可能对此工作小组也会感兴趣。更多信息,请参见 Mil-OSS 网站
客户门户
通过红帽客户门户,红帽客户可以访问大量安全信息、公告和知识库文章。
您的红帽客户团队
我们不仅销售您所需要的技术产品,还提供专业的支持服务。如果有关于安全性、合规性或配置要求方面的任何问题,请随时咨询我们的本地客户高层管理人员或解决方案架构师。

通用准则

通用准则是一种国际认可的信息保障产品认证

常见问题

什么是通用标准?

通用标准 (CC) 是一种用于认证计算机安全软件的国际标准 (ISO/IEC 15408)。通过使用保护框架,计算机系统安全保护可达到符合通用标准所规定要求的等级。通用标准认可协议由多个政府联合制定,并且获得了 26 个国家的签署和认可,每个签署国家都接受其他成员国的认证。

在美国,通用标准由国家信息安全保证联盟 (NIAP) 管理。其他国家也都拥有各自的通用标准管理 (CC) 机构。每个管理机构分别对开展产品实际评估工作的 CC 实验室进行认证。经该管理机构认证后,根据实验室和供应商所提交的材料,该认证将会在全球范围内得到认可。

您的认证也将获得相应的级别保障,一般来说,该级别也代表了该项认证的实际效力。具体来说,获得 EAL4 级别认证的产品比 EAL2 更让人放心。这里主要关注的是产品保障级别,而不是具体保障的内容(即保护框架)。

CC 认证则代表了特定的软件和硬件配置集合。软件版本和硬件型号及版本十分重要,因为若存在差异,则会使认证无效。

了解更多常见问题