Gardez une longueur d'avance et restez compétitif dans le domaine de l'Open Source ! Obtenez des informations, des tendances et des prévisions de la part d'utilisateurs réels dans le rapport 2025 Enterprise Linux & Open Source Landscape Report.
La conformité à la norme FIPS 140-3 du NIST est obligatoire pour les :
La certification d'un système d'exploitation pour cette norme nécessite un investissement important, une expertise cryptographique et du temps.
Simplifiez votre processus de conformité avec les mises à jour de sécurité étendues de TuxCare pour AlmaLinux
Vous bénéficierez d'un ensemble complet de solutions cryptographiques validées par atsec, un laboratoire accrédité par le NIST, garantissant une sécurité et une stabilité permanentes pour vos charges de travail réglementées - ce qui vous permettra d'économiser du temps et des ressources tout en conservant votre tranquillité d'esprit.
Grâce à nos composants validés FIPS, vous répondez aux normes de sécurité rigoureuses des gouvernements américain et canadien, ce qui vous protège contre les sanctions juridiques et financières et rend vos produits éligibles aux contrats gouvernementaux.
Contournez le long et coûteux processus de certification en mettant en oeuvre des paquets FIPS AlmaLinux pré-certifiés. Cela accélère votre temps de mise sur le marché et réduit les coûts globaux du projet, ce qui vous donne un avantage concurrentiel.
Maintenez la sécurité de vos déploiements certifiés grâce à des mises à jour conformes aux normes FIPS qui corrigent les vulnérabilités sans modifier la cryptographie validée, ce qui garantit une recertification rapide en cas de vulnérabilité cryptographique.
Les mises à jour de sécurité étendues (ESU) fournissent des correctifs de sécurité importants et essentiels pour prolonger le cycle de vie d'AlmaLinux, de sorte que vous pouvez rester sur une version mineure d'AlmaLinux validée par le FIPS (actuellement 9.2, 9.6 et 9.10) pendant plus de six ans avec un chevauchement d'au moins un an entre chaque version d'ESU.
Les modules cryptographiques sont des parties spécifiques des paquets certifiés FIPS. La plupart des vulnérabilités n'affectent pas ces modules, ce qui vous permet de maintenir la conformité FIPS 140-3 d'AlmaLinux avec nos correctifs de sécurité conformes à la norme FIPS.
Si une vulnérabilité cryptographique apparaît, nous fournirons un paquet recertifié.
La liste suivante contient des informations sur les statuts de validation actuels des paquets AlmaLinux
validés par le FIPS, et disponibles avec les mises à jour de sécurité étendues. Les modules cryptographiques figurant sur la liste "Modules en cours de procédure"
ont passé tous les tests en laboratoire et ont reçu des certificats provisoires CAVP et ESV, puis le rapport a été soumis au NIST pour la délivrance des certificats définitifs.
Module cryptographique |
Chaîne de version | Paquets associés |
Validation |
Certificat |
---|---|---|---|---|
API cryptographique du noyau | 5.14.0-284.11.1.el9_2.tux soins.5 5.14.0-284.11.1.el9_2.tux care.6 libkcapi 1.3.1-3.el9 |
kernel-5.14.0-284.11.1.el9 2.tuxcare.5 kernel-5.14.0-284.11.1.el9 2.tuxcare.6 libkcapi-1.3.1-3.el9.x86 _64 libkcapi- hmaccalc-1.3.1-3.el9.x86 _64 |
Actif | #4750 (ESV/CAVP) |
OpenSSL | 3.0.7-1d2bd88ee26b3 c90 |
openssl-3.0.7-20.el9_2.t uxcare.1 openssl- libs-3.0.7-20.el9_2.tuxcare.1 |
Actif
|
#4823 (ESV/CAVP) |
NSS | 3.90.0- b84457b0165f79bf |
nss- softokn-3.90.0-6.el9_2.t uxcare.1 nss-softokn- freebl-3.90.0-6.el9_2.tu xcare.1 |
Révision en cours | TBA (ESV/CAVP) |
Libgcrypt | 1.10.0-9a1db72d64086a2f | libgcrypt-1.10.0-11.el9_2.tuxcare.1 | Révision en cours | TBA (ESV/CAVP) |
GnuTLS | 3.7.6-396796fe0a32b434 | gnutls-3.7.6-23.el9_2.tu xcare.3 nettle-3.8-3.el9_2.tuxcare.1 |
Révision en cours | TBA (ESV/CAVP) |
Accédez 24 heures sur 24 à nos ingénieurs du support technique.
Notre assistance ESU fournit une aide pour des :