인프라 접근을 위한 FedRAMP 컴플라이언스
SSH, Kubernetes, 데이터베이스, 웹 앱 접근을 FedRAMP 규정에 맞게 구성하는 방법 (FIPS 140 지원 포함)
Teleport는 인프라 접근 목적으로 FedRAMP 요구사항을 충족하기 위한 기반을 제공합니다. 여기에는 연방 정보 처리 표준 FIPS 140 에 대한 지원이 포함됩니다. 이 표준은 암호화 모듈에 대한 미국 정부 승인 표준입니다. 이 문서는 Teleport FIPS 모드가 어떻게 동작하는지, 그리고 귀사가 FedRAMP 승인을 받는 데 어떻게 도움이 되는지 설명합니다. FIPS 모듈 # Teleport Enterprise FIPS 빌드는 FIPS 140 검증 모듈에 대해 컴파일됩니다. 17.7.3+ 및 18.0.0+ 버전의 Teleport 릴리스는 BoringCrypto 태그 fips-20220613 을 사용합니다 (CMVP 인증서 #4735, FIPS 140-3) 17.7.3 이전 버전의 Teleport 릴리스는 BoringCrypto 태그 fips-20210429 를 사용합니다 (CMVP 인증서 #4407, FIPS 140-2) Teleport로 FedRAMP 승인 획득 # Teleport는 정부 기관에 제품을 판매하는 기업을 지원하기 위해 FedRAMP 및 FIPS 기능을 포함합니다. 접근 제어 # 제어 항목 Teleport 기능 [AC-02 계정 관리]( [fedramp.control_url] AC-02) Teleport는 GitHub, Okta, Google 등의 SSO 공급자와 통합됩니다. 인프라 접근을 위한 역할 기반 접근 제어를 지원합니다. Teleport를 통한 인증서 기반 인증 및 감사 로깅. 사용자가 생성, 업데이트, 삭제, 잠금 또는 잠금 해제될 때 Auth Service에서 감사 이벤트가 발생합니다. [AC-03 접근 시행]( [fedramp.control_url] AC-03) Teleport Enterprise는 다음을 위한 강력한 역할 기반 접근 제어(RBAC) 를 지원합니다: • 사용자가 접근할 수 있거나 없는 인프라 리소스 제어. • 클러스터 수준 구성 제어 (세션 녹화, 구성 등) • 서버에 로그인할 때 사용자가 사용할 수 있는 Unix 로그인 제어. [AC-07 로그온 시도 실패]( [fedramp.control_url] AC-07) Teleport는 로컬 계정과 SSO 기반 계정(GitHub, Google Apps, Okta 등) 두 가지 유형의 사용자를 지원합니다. 로컬 계정의 경우, 기본적으로 Teleport는 5번의 로그인 시도 실패 후 30분 동안 계정을 잠급니다. SSO 기반 계정의 경우, 잘못된 로그인 시도 횟수와 잠금 기간은 SSO 공급자에 의해 제어됩니다. [AC-08 시스템 사용 알림]( [fedramp.control_url] AC-08) Teleport는 Linux PAM(플러그어블 인증 모듈)과 통합됩니다. PAM 모듈은 세션 관리 프리미티브 내에서 MOTD(오늘의 메시지) 모듈을 사용하여 로그인 시 사용자 정의 메시지를 표시하는 데 사용할 수 있습니다. 사전 인증 MOTD도 사용 가능합니다. [AC-10 동시 세션 제어]( [fedramp.control_url] AC-10) Te
