IBM Cloud Security and Compliance Center(SCC): Linux 규정 준수 준수 상태 확인
1. Credential 정보 등록
ID/Password 방식뿐만 아니라 SSH 비밀키를 사용한 액세스도 지원된다. 이번에는 리눅스에 액세스할 때의 비밀키를 PEM 파일로 등록하고 있다.

2. Scope 설정
IBM
를 선택해도 VSI의 Discovery를 할 수 없다. 조만간 VPC 상의 VSI는 Discovery 할 수 있게 되는 것 같지만, VPC/Classic Infrastrucutre 포함해, 현재 구성하려면 OnPrem
를 선택할 필요가 있다. 
여기서, Scan 대상의 서버를 정의하는 Resource list로서 이하와 같은 json 파일을 지정한다. IP 주소 부분만 재작성하여 이용한다. 당연히 이 IP 주소는 Collector에서 IP reachable일 필요가 있다.
dis.json
{
"data": [
{
"resource": "subnet",
"resource_type": "switch",
"facts": "",
"fact_status": {
"message": "",
"status": ""
},
"resource_category": "network_resource",
"children": [
{
"resource": "linux",
"resource_type": "os",
"facts": "",
"fact_status": {
"message": "",
"status": ""
},
"resource_category": "host",
"scope_id": "",
"discovery_status": {
"message": "",
"status": "PASS"
},
"resource_attributes": {},
"properties": {
"public_ip": "",
"OS": [
"Linux"
],
"category": [
"Host"
],
"env_type": "ONPREM",
"private_ip": "10.0.0.12",
"ports": {}
},
"object": "vm"
}
],
"scope_id": "10.0.0.0/24",
"discovery_status": {
"message": "",
"status": "PASS"
},
"resource_attributes": {},
"properties": "",
"object": "subnet"
}
]
}
Update Scope
를 선택하여 완료. 
3. Scope에 Mapping Credential 설정
Discovery 되고 있는 IP 주소에, 어느 Credential 를 사용해 액세스 하는지를 지정한다.

IP=xx.xx.xx.xx
로 지정. 지정 방법은 다음과 같은 방법이 있습니다.

4 스캔 수행
지난번은 Schedule Scan을 이용했지만 이번에는 한 번만 시도하여 스캔을 실시한다.
Validate Scope
선택 
Start Validation
를 수행합니다.

5 결과 확인 (CIS - Linux Hardening)


6 참고
비슷한 작업으로 다른 프로필을 사용하여 스캔을 시도했습니다.
비슷한 작업으로 다른 프로필을 사용하여 스캔을 시도했습니다.




Reference
이 문제에 관하여(IBM Cloud Security and Compliance Center(SCC): Linux 규정 준수 준수 상태 확인), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/testnin2/items/f28a3c9b3c091c431b20텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)