2. Выполняем начальную проверку соответствия с помощью OpenSCAP
Используем профиль OSPP для RHEL 8 с помощью следующей команды. Профиль задается с помощью поля Id:
# sudo oscap xccdf eval --fetch-remote-resources --profile xccdf_org.ssgproject.content_profile_ospp --results-arf /t
mp/arf.xml --report /var/www/html/report.html /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml
Downloading: https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL7.xml ... ok
Title Install the dracut-fips Package
Rule xccdf_org.ssgproject.content_rule_package_dracut-fips_installed
Ident CCE-80358-5
Result notapplicable
Title Enable FIPS Mode in GRUB2
Rule xccdf_org.ssgproject.content_rule_grub2_enable_fips_mode
Ident CCE-80359-3
Result notapplicable
................
.....
Title Use Only FIPS 140-2 Validated Ciphers
Rule xccdf_org.ssgproject.content_rule_sshd_use_approved_ciphers
Ident CCE-27295-5
Result notapplicable
Title Disable Host-Based Authentication
Rule xccdf_org.ssgproject.content_rule_disable_host_auth
Ident CCE-27413-4
Result notapplicable
Title Disable GSSAPI Authentication
Rule xccdf_org.ssgproject.content_rule_sshd_disable_gssapi_auth
Ident CCE-80220-7
Result notapplicable
Title Disable SSH Root Login
Rule xccdf_org.ssgproject.content_rule_sshd_disable_root_login
Ident CCE-27445-6
Result notapplicable
3. Команды выводят результат сканирования на соответствие требованиям в файл Asset Reporting Format (ARF) и формируют отчет в формате HTML.
4. По окончании выполнения команды открываем ссылку в новой вкладке, чтобы просмотреть отчет → http://master.unixcop.com/report.html