Atelier Automated Smart Management : Configurer et exécuter une analyse OpenSCAP

Lisez ceci dans d’autres langues:
uk English, france Française.

Dans cet exercice, nous allons apprendre à configurer et à effectuer une analyse OpenSCAP à l’aide de playbooks dans Ansible Automation Platform 2 avec Satellite. Lorsque vous exécutez plusieurs systèmes Red Hat Enterprise Linux, il est important de maintenir tous ces systèmes conformes à une politique de sécurité et d’effectuer des analyses de sécurité fréquemment. OpenSCAP est un projet open source qui est utilisé par des agences gouvernementales, des entreprises, ainsi que par dans entreprise de commerce électronique (pour ne citer que quelques exemples). OpenSCAP fournit des outils pour la vérification automatique des vulnérabilités. Il es possilbe d’installer des manifeste SCAP workbench v1.2.0-8 en format RPM qui fournira des capacités d’analyse. Satellite vient avec le manifeste de sécurité SCAP v0.1.54-3 pour les systèmes RHEL7 et CentOS fournissant les tests XCCDF appropriés pour la conformité PCI et STIG. Cet exercice se concentrera sur les systèmes RHEL.

Environnement

Préalables

Exercice

1. Se connecter à Satellite

login screen

satellite_dash

2. Créer une nouvelle politique de conformité

Maintenant, nous allons commencer à configurer une politique de conformité que nous pouvons utiliser pour analyser nos systèmes RHEL.

satellite_policy

3. Configurer une nouvelle politique de conformité

Maintenant, nous allons commencer à configurer notre serveur Satellite pour pouvoir gérer une politique de conformité

satellite_policy

satellite_policy

satellite_policy

satellite_policy

satellite_policy

4. Se connecter à la plate-forme d’automatisation Ansible

login screen

aap_dashboard

5. Configurer et lancer une template Ansible pour exécuter une analyse OpenSCAP.

Cette étape nous permettra de scanner un seul hôte rhel7 avec la politique PCI_Compliance que nous avons configurée sur Satellite.

aap_template

Vous allez être amené à la fenêtre de sortie Jobs > SATELLITE / Compliance - OpenSCAP_Configure où vous pourrez suivre chaque tâche exécutée. Cela prendra environ 3 minutes pour terminer. Attendez que l’éxécution se termine avant de passer à l’étape suivante.

aap_output

6. Aller de nouveau sur Satellite pour examiner le rapport de l’analyse Openscap (fichier Asset Reporting (ARF)).

aap_arf

aap_arf

7. Extension des analyses OpenSCAP

Cette étape élargira notre analyse OpenSCAP pour ajouter un autre profil de conformité XCCDF appelé STIG_Compliance. Nous allons également étendre pour inclure tous les systèmes dans l’inventaire ‘RHEL7 Development’ en ajustant la variable supplémentaire ‘HOSTS’ à ‘all’ au lieu de spécifier un système unique.

satellite_policy

satellite_policy

satellite_policy

satellite_policy

satellite_policy

aap_template

aap_output

8. Naviguez de nouveau sur Satellite pour examiner le rapport d’analyse (fichier Asset Reporting File (ARF)).

aap_arf

9. Fin du laboratoire