Aller au contenu

OpenSCAP : auditez automatiquement la sécurité de vos serveurs

Mise à jour :

Quand vous gérez des dizaines ou des centaines de serveurs, comment vous assurez-vous qu’ils respectent tous les règles de sécurité de votre entreprise ? Comment prouvez-vous à un auditeur que vos systèmes sont conformes aux normes PCI-DSS ou CIS ? C’est précisément ce que permet OpenSCAP : exécuter automatiquement des audits de conformité sur vos serveurs et générer des rapports détaillés.

OpenSCAP est une solution de sécurité open source conçue pour aider les administrateurs de systèmes, les professionnels de la sécurité et les auditeurs à évaluer, mesurer et renforcer la conformité de leurs systèmes aux standards de sécurité. Basé sur le protocole SCAP (Security Content Automation Protocol), OpenSCAP offre une plateforme automatisée pour la mise en œuvre de contrôles de sécurité rigoureux, assurant ainsi une protection efficace contre les vulnérabilités et les menaces.

OpenSCAP est un écosystème d’outils open source qui permet de vérifier automatiquement si la configuration d’un serveur respecte un ensemble de règles de sécurité prédéfinies. Ces règles sont regroupées dans des profils (CIS, PCI-DSS, ANSSI…) reconnus internationalement.

L’histoire d’OpenSCAP

Avant de plonger dans les détails techniques et pratiques d’OpenSCAP, il est essentiel de comprendre son origine et son évolution, ce qui nous aidera à apprécier pleinement sa valeur et son impact dans le domaine de la cybersécurité.

OpenSCAP a vu le jour dans le contexte d’une prise de conscience croissante des risques liés à la sécurité informatique. Au début des années 2000, avec l’augmentation exponentielle des cyberattaques, la nécessité d’une approche structurée et automatisée de la sécurité informatique est devenue évidente. OpenSCAP a été développé pour répondre à ce besoin, en s’appuyant sur les normes et les pratiques émergentes dans le domaine de la cybersécurité.

Le cœur d’OpenSCAP repose sur le protocole SCAP (Security Content Automation Protocol), une suite de normes conçue pour automatiser le processus d’évaluation, de mesure et d’application de la conformité de sécurité. SCAP a été élaboré par le National Institute of Standards and Technology (NIST) des États-Unis, un organisme de normalisation qui joue un rôle clé dans l’établissement des standards de sécurité informatique.

Au fil des ans, OpenSCAP a évolué, passant d’un simple outil de conformité à une suite complète pour la gestion de la sécurité. Sa capacité à intégrer différents composants de sécurité, tels que les langages OVAL (Open Vulnerability and Assessment Language) et XCCDF (eXtensible Configuration Checklist Description Format), en a fait une solution complète pour la vérification et l’application des normes de sécurité.

En tant que projet open source, OpenSCAP a bénéficié de contributions de la part d’une communauté mondiale de développeurs et d’experts en sécurité. Cette collaboration a permis une amélioration continue de l’outil, le rendant à la fois plus robuste et adaptable aux différents environnements et exigences.

Pourquoi utiliser OpenSCAP ?

L’un des principaux atouts d’OpenSCAP est sa capacité à aider les organisations à se conformer aux normes de sécurité internationales et locales. Que ce soit pour répondre aux exigences du RGPD, de la norme ISO 27001 ou d’autres cadres réglementaires comme PCI-DSS ou les recommandations ANSSI-BP-028, OpenSCAP fournit un moyen efficace de vérifier et de documenter la conformité de votre infrastructure IT.

Les avantages concrets

AvantageDescription
AutomatisationLe processus d’évaluation devient largement automatisé, réduisant le temps et les efforts pour des audits réguliers
PrécisionMoins d’erreurs humaines grâce à des vérifications systématiques et reproductibles
Détection proactiveIdentification des failles de sécurité potentielles avant qu’elles ne soient exploitées
DocumentationGénération de rapports détaillés et compréhensibles pour les auditeurs
Standards reconnusUtilisation de profils de sécurité validés (CIS, DISA STIG, ANSSI, PCI-DSS)

Ce que fait concrètement OpenSCAP

  1. Il lit un profil de sécurité — un fichier XML contenant des centaines de règles à vérifier (permissions des fichiers, services actifs, paramètres réseau, configuration SSH, politique de mots de passe…)
  2. Il inspecte le système — il examine la configuration réelle du serveur en interrogeant les fichiers de configuration, les processus, les paquets installés, etc.
  3. Il compare et génère un rapport — pour chaque règle, il indique si elle est respectée (pass), non respectée (fail), non applicable (notapplicable) ou si une erreur s’est produite (error)

Le problème sans automatisation : si vous avez 50 serveurs, vous devriez vous connecter à chacun, exécuter la commande oscap, récupérer le rapport HTML, le stocker quelque part… C’est fastidieux et source d’erreurs. Des outils comme Rudder ou Ansible permettent d’automatiser ce processus à grande échelle.

Comprendre les composants clés d’OpenSCAP

Pour utiliser efficacement OpenSCAP, il est essentiel de comprendre ses composants fondamentaux. Ces termes reviendront régulièrement dans la documentation et les commandes.

Le protocole SCAP

Au cœur d’OpenSCAP se trouve le SCAP (Security Content Automation Protocol), un ensemble de normes pour l’automatisation de la gestion de la sécurité informatique. Le SCAP regroupe plusieurs standards et langages, tels que XCCDF et OVAL, pour faciliter l’évaluation automatisée, la mesure et l’application des configurations de sécurité. Sa capacité à standardiser la façon dont les données de sécurité sont structurées et présentées est essentielle pour l’efficacité d’OpenSCAP.

XCCDF : les règles de configuration

Le XCCDF (eXtensible Configuration Checklist Description Format) est un élément clé pour la création de listes de contrôle de configuration de sécurité. Il s’agit d’un format XML qui permet de décrire les tests, les contrôles de sécurité et les politiques de manière structurée.

Grâce au XCCDF, OpenSCAP peut effectuer des évaluations détaillées de la conformité et générer des rapports compréhensibles. Les identifiants XCCDF ressemblent à ceci : xccdf_org.ssgproject.content_profile_cis_server_l1.

OVAL : la détection des vulnérabilités

L’OVAL (Open Vulnerability and Assessment Language) est un langage standardisé pour décrire les vulnérabilités informatiques, les configurations, les systèmes d’exploitation et les applications. En utilisant OVAL, OpenSCAP peut analyser votre système pour des vulnérabilités connues et fournir des informations précises sur l’état de sécurité de votre infrastructure IT.

Les profils de sécurité

OpenSCAP utilise des profils de sécurité pour définir des ensembles spécifiques de contrôles de sécurité. Un profil regroupe des dizaines ou centaines de règles individuelles autour d’un objectif commun.

ProfilDescriptionCas d’usage
CIS Level 1Règles de base, impact minimalProduction, la plupart des serveurs
CIS Level 2Règles strictes, peut impacter les appsEnvironnements sensibles
PCI-DSSConformité paiement par carteE-commerce, banques
ANSSI-BP-028Recommandations françaisesAdministration, secteur public FR
DISA STIGStandards US Department of DefenseDéfense, gouvernement US

Ces profils peuvent être personnalisés pour répondre aux besoins spécifiques d’une organisation ou peuvent être basés sur des standards de sécurité reconnus, offrant ainsi une grande flexibilité dans l’approche de la conformité.

Les fichiers DataStream

Les fichiers DataStream (extension -ds.xml) combinent plusieurs composants SCAP en un seul fichier : définitions XCCDF, tests OVAL et multiples profils. C’est le format moderne recommandé.

Exemples de fichiers DataStream par distribution :

DistributionFichier DataStreamPaquets à installer
RHEL 9 / Rocky 9ssg-rhel9-ds.xmlscap-security-guide
RHEL 8 / Rocky 8ssg-rhel8-ds.xmlscap-security-guide
Debian 12ssg-debian12-ds.xmlssg-debian ssg-base
Debian 11ssg-debian11-ds.xmlssg-debian ssg-base
Ubuntu 24.04ssg-ubuntu2404-ds.xmlCompilation requise
Ubuntu 22.04ssg-ubuntu2204-ds.xmlCompilation requise

Ces fichiers sont stockés dans /usr/share/xml/scap/ssg/content/ une fois les paquets installés.

Maintenir les définitions à jour

Pour garantir une protection efficace, il est important de maintenir OpenSCAP à jour avec les dernières définitions de sécurité. Cela comprend la mise à jour des règles OVAL, des profils XCCDF et d’autres composants, assurant ainsi que l’outil reste efficace contre les menaces émergentes.

Le projet ComplianceAsCode (anciennement SCAP Security Guide) est la source principale des profils de sécurité. Il publie régulièrement des mises à jour incluant de nouvelles règles et corrections.

Installation d’OpenSCAP

Prérequis

Avant de commencer, assurez-vous que votre système remplit les conditions requises :

  • Distribution Linux : RHEL, Rocky Linux, AlmaLinux, Debian, Ubuntu, ou dérivées
  • Droits root : nécessaires pour installer des paquets et exécuter les scans
  • Espace disque : environ 500 Mo pour les outils et profils

Installation par distribution

RHEL / Rocky Linux / AlmaLinux

Sur les distributions Red Hat et dérivées, les profils sont fournis par Red Hat dans le paquet scap-security-guide. L’installation est simple :

Terminal window
# Installer le scanner ET les profils en une seule commande
dnf install -y openscap-scanner scap-security-guide

Ce que ça installe :

  • openscap-scanner : l’outil en ligne de commande oscap
  • scap-security-guide : tous les profils de sécurité (CIS, PCI-DSS, ANSSI, DISA STIG, etc.)

Vérifiez que les fichiers sont bien présents :

Terminal window
ls /usr/share/xml/scap/ssg/content/
# Vous devriez voir : ssg-rhel7-ds.xml, ssg-rhel8-ds.xml, ssg-rhel9-ds.xml, etc.

Debian 11 / 12

Sur Debian, les profils sont disponibles dans les dépôts officiels :

Terminal window
# Installer le scanner ET les profils
apt install -y libopenscap8 ssg-base ssg-debian ssg-debderived

Ce que ça installe :

  • libopenscap8 : la bibliothèque OpenSCAP et l’outil oscap
  • ssg-base : la base commune des profils
  • ssg-debian : les profils spécifiques à Debian
  • ssg-debderived : les profils pour les distributions dérivées de Debian

Vérifiez l’installation :

Terminal window
ls /usr/share/xml/scap/ssg/content/
# Vous devriez voir : ssg-debian11-ds.xml, ssg-debian12-ds.xml, etc.

Ubuntu (compilation nécessaire)

Voici la procédure complète :

Terminal window
# 1. Installer le scanner OpenSCAP
apt install -y libopenscap8
# 2. Installer les outils de compilation
apt install -y cmake make expat libxml2-utils ninja-build \
python3-jinja2 python3-yaml xsltproc git
# 3. Télécharger les sources des profils
git clone https://github.com/ComplianceAsCode/content.git
cd content
# 4. Compiler les profils pour votre version d'Ubuntu
./build_product ubuntu2204 # Pour Ubuntu 22.04
# ou
./build_product ubuntu2404 # Pour Ubuntu 24.04
# 5. Copier les profils compilés dans le répertoire standard
mkdir -p /usr/share/xml/scap/ssg/content/
cp build/ssg-ubuntu*.xml /usr/share/xml/scap/ssg/content/

La compilation peut prendre plusieurs minutes. Une fois terminée, les profils sont utilisables comme sur RHEL ou Debian.

Vérification de l’installation

Après l’installation, vérifiez que OpenSCAP fonctionne correctement :

Terminal window
oscap --version

Cette commande affiche la version d’OpenSCAP installée. Exemple de sortie :

OpenSCAP command line tool (oscap) 1.3.8
Copyright 2009--2021 Red Hat Inc., Durham, North Carolina.

Vérifiez également que les profils sont présents :

Terminal window
ls /usr/share/xml/scap/ssg/content/

Découvrir les profils disponibles

Avant de lancer un audit, vous devez savoir quels profils sont disponibles dans vos fichiers SCAP. La commande oscap info liste tous les profils contenus dans un fichier DataStream.

Lister les profils d’un fichier

Terminal window
# Exemple avec RHEL 9
oscap info /usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml

Cette commande affiche de nombreuses informations. La partie qui vous intéresse est la liste des Profiles :

Document type: Source Data Stream
Imported: 2024-01-15T10:30:00
...
Profiles:
Title: CIS Red Hat Enterprise Linux 9 Benchmark for Level 1 - Server
Id: xccdf_org.ssgproject.content_profile_cis_server_l1
Title: CIS Red Hat Enterprise Linux 9 Benchmark for Level 2 - Server
Id: xccdf_org.ssgproject.content_profile_cis_server_l2
Title: PCI-DSS v4.0 Control Baseline for Red Hat Enterprise Linux 9
Id: xccdf_org.ssgproject.content_profile_pci-dss
Title: ANSSI-BP-028 (minimal)
Id: xccdf_org.ssgproject.content_profile_anssi_bp28_minimal
Title: ANSSI-BP-028 (enhanced)
Id: xccdf_org.ssgproject.content_profile_anssi_bp28_enhanced
...

Chaque profil a deux éléments :

  • Un Title (titre lisible) : “CIS Red Hat Enterprise Linux 9 Benchmark for Level 1”
  • Un Id (identifiant technique) : xccdf_org.ssgproject.content_profile_cis_server_l1

C’est l’Id que vous utiliserez dans les commandes oscap. Copiez-le exactement comme affiché — une faute de frappe et l’audit échouera.

Profils courants par distribution

DistributionProfilIdentifiant (Id)
RHEL 9CIS Level 1 Serverxccdf_org.ssgproject.content_profile_cis_server_l1
RHEL 9CIS Level 2 Serverxccdf_org.ssgproject.content_profile_cis_server_l2
RHEL 9PCI-DSS v4xccdf_org.ssgproject.content_profile_pci-dss
RHEL 9ANSSI BP-028 minimalxccdf_org.ssgproject.content_profile_anssi_bp28_minimal
Debian 12CIS Level 1xccdf_org.ssgproject.content_profile_cis_level1_server
Ubuntu 22.04CIS Level 1xccdf_org.ssgproject.content_profile_cis_level1_server

Utilisation pratique d’OpenSCAP

Après avoir installé et configuré OpenSCAP, il est temps de l’utiliser pour renforcer la sécurité de votre environnement informatique.

Réaliser une analyse de conformité

L’une des utilisations les plus courantes d’OpenSCAP est d’effectuer des analyses de conformité pour s’assurer que vos systèmes respectent les normes de sécurité établies.

Syntaxe de la commande

Terminal window
oscap xccdf eval \
--profile <ID_DU_PROFIL> \
--report <RAPPORT.html> \
--results <RESULTATS.xml> \
<FICHIER_SCAP.xml>
OptionDescription
--profileL’identifiant du profil à utiliser (copié depuis oscap info)
--reportGénère un rapport HTML lisible par un humain
--resultsGénère les résultats XML (pour traitement automatisé)
--fetch-remote-resourcesTélécharge les ressources externes si nécessaire

Exemple concret : audit CIS Level 1 sur RHEL 9

Terminal window
oscap xccdf eval \
--profile xccdf_org.ssgproject.content_profile_cis_server_l1 \
--report rapport-cis-l1.html \
--results resultats-cis-l1.xml \
/usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml

Cette commande :

  1. Charge le fichier DataStream RHEL 9
  2. Sélectionne le profil CIS Level 1 Server
  3. Exécute toutes les vérifications du profil
  4. Génère un rapport HTML et un fichier de résultats XML

Le scan peut prendre plusieurs minutes selon le nombre de règles. À la fin, vous obtenez un résumé dans le terminal :

Title CIS Red Hat Enterprise Linux 9 Benchmark for Level 1 - Server
Rule Ensure mounting of cramfs filesystems is disabled
Result pass
Rule Ensure AIDE is installed
Result fail
...

Rapport de conformité

Détection des vulnérabilités (OVAL)

OpenSCAP peut également être utilisé pour détecter les vulnérabilités dans vos systèmes en utilisant les définitions OVAL. Contrairement à l’audit XCCDF (configuration), l’audit OVAL recherche des vulnérabilités connues (CVE).

Terminal window
oscap oval eval \
--report rapport-vulnerabilites.html \
/usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml

Rapport Oval

Comprendre les rapports

Les rapports générés par OpenSCAP sont des outils précieux pour documenter la conformité et les vulnérabilités. Ces rapports HTML offrent une vision claire et détaillée de l’état de sécurité de vos systèmes.

Structure d’un rapport HTML

Un rapport OpenSCAP contient plusieurs sections :

SectionCe qu’elle montre
SummaryScore global, nombre de pass/fail/error
Rule ResultsDétail de chaque règle avec son statut
ScorePourcentage de conformité au profil
SeverityRépartition par niveau de criticité

Les différents statuts

StatutSignificationAction requise
passLa règle est respectéeAucune
failLa règle n’est pas respectéeCorrection nécessaire
notapplicableLa règle ne s’applique pas à ce systèmeAucune
notcheckedLa règle n’a pas pu être vérifiéeVérification manuelle
errorUne erreur s’est produite lors de la vérificationDiagnostic

Exploiter les résultats XML

Le fichier --results au format XML permet un traitement automatisé. Vous pouvez l’utiliser pour :

  • Générer des rapports personnalisés
  • Comparer les résultats entre plusieurs scans
  • Alimenter un tableau de bord de conformité
  • Créer des tickets automatiquement pour les échecs

Générer des scripts de remédiation

OpenSCAP peut générer automatiquement des scripts pour corriger les non-conformités détectées. C’est une fonctionnalité puissante pour accélérer la remédiation.

Générer un script Bash

Terminal window
oscap xccdf generate fix \
--profile xccdf_org.ssgproject.content_profile_cis_server_l1 \
--fix-type bash \
--output remediation.sh \
/usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml

Générer un playbook Ansible

Terminal window
oscap xccdf generate fix \
--profile xccdf_org.ssgproject.content_profile_cis_server_l1 \
--fix-type ansible \
--output remediation.yml \
/usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml

Personnalisation et extension d’OpenSCAP

OpenSCAP est un outil flexible qui peut être personnalisé et étendu pour répondre aux besoins spécifiques de chaque environnement informatique.

Création de profils de sécurité personnalisés

Les profils de sécurité prédéfinis dans OpenSCAP sont un excellent point de départ, mais ils ne couvrent pas tous les cas d’usage. La création de profils personnalisés vous permet d’ajuster les paramètres de sécurité en fonction de vos besoins spécifiques.

Avec SCAP Workbench (interface graphique)

SCAP Workbench est une interface graphique qui facilite la personnalisation des profils :

Terminal window
# Installation sur RHEL/Rocky
dnf install -y scap-workbench
# Installation sur Debian/Ubuntu
apt install -y scap-workbench

Avec SCAP Workbench, vous pouvez :

  • Charger un profil existant
  • Désactiver certaines règles non pertinentes
  • Modifier les seuils de certains contrôles
  • Exporter un profil personnalisé (tailoring file)

Avec un fichier tailoring

Un fichier tailoring permet de personnaliser un profil sans modifier les fichiers SCAP originaux :

Terminal window
oscap xccdf eval \
--profile xccdf_org.ssgproject.content_profile_cis_server_l1 \
--tailoring-file mon-tailoring.xml \
--report rapport.html \
/usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml

Intégration avec d’autres outils

OpenSCAP peut être intégré à d’autres outils pour une approche plus holistique de la sécurité.

Avec Rudder

Rudder propose un plugin OpenSCAP qui automatise les audits et centralise les rapports dans une interface unique. Idéal pour gérer des dizaines ou centaines de serveurs.

Avec Ansible

Vous pouvez intégrer les scans OpenSCAP dans vos playbooks Ansible pour des audits réguliers automatisés :

- name: Run OpenSCAP audit
ansible.builtin.command:
cmd: >
oscap xccdf eval
--profile xccdf_org.ssgproject.content_profile_cis_server_l1
--report /tmp/openscap-report-{{ ansible_date_time.date }}.html
/usr/share/xml/scap/ssg/content/ssg-{{ ansible_distribution | lower }}{{ ansible_distribution_major_version }}-ds.xml
register: oscap_result
failed_when: false # Ne pas échouer si des règles échouent
- name: Fetch report
ansible.builtin.fetch:
src: /tmp/openscap-report-{{ ansible_date_time.date }}.html
dest: ./reports/
flat: yes

Automatisation des scans de sécurité

Pour une gestion efficace de la sécurité, l’automatisation des scans est indispensable.

Avec cron

Configurez une tâche cron pour exécuter des audits réguliers :

Terminal window
# Éditer la crontab
crontab -e

Ajoutez une ligne pour un scan hebdomadaire le dimanche à 2h :

0 2 * * 0 /usr/bin/oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis_server_l1 --report /var/log/openscap/rapport-$(date +\%Y\%m\%d).html /usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml 2>&1 | logger -t openscap

Avec systemd timer

Une alternative plus moderne aux crons :

/etc/systemd/system/openscap-audit.service
[Unit]
Description=OpenSCAP Security Audit
[Service]
Type=oneshot
ExecStart=/usr/bin/oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis_server_l1 --report /var/log/openscap/rapport.html /usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml
/etc/systemd/system/openscap-audit.timer
[Unit]
Description=Run OpenSCAP audit weekly
[Timer]
OnCalendar=weekly
Persistent=true
[Install]
WantedBy=timers.target

Activez le timer :

Terminal window
systemctl enable --now openscap-audit.timer

Mise à jour des définitions de sécurité

La sécurité informatique évolue rapidement. Maintenez vos définitions à jour :

Terminal window
# Sur RHEL/Rocky - mise à jour du paquet
dnf update scap-security-guide
# Sur Debian/Ubuntu
apt update && apt upgrade ssg-debian ssg-base

Pour les dernières versions (avant leur inclusion dans les dépôts), compilez depuis les sources du projet ComplianceAsCode :

Terminal window
cd /opt
git clone https://github.com/ComplianceAsCode/content.git
cd content
./build_product rhel9 # ou debian12, ubuntu2204, etc.

Conclusion

À travers ce guide, nous avons exploré les différentes facettes d’OpenScap, un outil de sécurité informatique puissant et polyvalent. De l’installation à la personnalisation, nous avons couvert les aspects essentiels pour vous permettre de tirer le meilleur parti d’OpenScap dans votre environnement informatique.

OpenScap se distingue par sa capacité à automatiser et à simplifier le processus d’évaluation de la conformité, sa flexibilité dans l’adaptation aux différents environnements et sa force communautaire en tant que projet open-source. Ces caractéristiques en font un choix privilégié pour les organisations de toutes tailles qui cherchent à renforcer leur posture de sécurité.

En intégrant OpenScap dans vos pratiques de sécurité informatique, vous prenez un pas important vers une meilleure protection de vos systèmes contre les vulnérabilités et les menaces. La régularité des analyses, la mise à jour constante des définitions de sécurité et une utilisation judicieuse des fonctionnalités d’OpenScap sont des clés pour maintenir une défense robuste.

**N’oubliez pas que la sécurité informatique est un processus en constante évolution. Restez informé des dernières tendances et meilleures pratiques en cybersécurité et continuez à explorer les possibilités offertes par OpenScap et d’autres outils similaires. La vigilance et l’adaptation continue sont essentielles pour faire face aux défis de sécurité toujours changeants dans le monde numérique d’aujourd’hui.

Pour aller plus loin

Après avoir maîtrisé OpenSCAP, complétez votre expertise avec ces guides :

  • Référentiels de sécurité : Appliquez les recommandations ANSSI-BP-028 ou les CIS Benchmarks pour un durcissement conforme aux normes.
  • Audit complémentaire : Utilisez Lynis pour des audits rapides et pédagogiques.
  • Contrôle d’accès obligatoire : Implémentez SELinux ou AppArmor pour confiner vos applications.
  • Services critiques : Consultez mes guides sur le durcissement SSH et la configuration PAM.
  • Automatisation : Déployez vos configurations avec Ansible ou gérez-les avec Rudder.
  • Plugin Rudder OpenSCAP : Automatisez vos audits avec le plugin OpenSCAP de Rudder pour une gestion centralisée.

Ressources et liens utiles

Sites officiels

Documentation des profils

Outils complémentaires

  • SCAP Workbench : Interface graphique pour personnaliser les profils
  • oscap-anaconda-addon : Intégration d’OpenSCAP dans l’installateur RHEL

Ces ressources vous fourniront des informations complètes et à jour sur l’utilisation, la configuration et la contribution à OpenSCAP.