Red Hat Trusted Application Pipeline
Red Hat Trusted Application Pipeline
Con Red Hat® Trusted Application Pipeline, los equipos de desarrollo de software pueden mejorar la seguridad mediante verificaciones automáticas e integradas que detectan los puntos vulnerables en una fase temprana de la cadena de suministro de software. De este modo, las empresas tienen la posibilidad de seleccionar sus propios procesos repetibles y confiables, los cuales cumplen con los requisitos del sector.
La solución Red Hat® Trusted Application Pipeline, la cual se basa en tecnologías open source comprobadas y confiables, forma parte de Red Hat Trusted Software Supply Chain, un conjunto de soluciones destinadas a proteger a los usuarios, los clientes y los partners de los riesgos y los puntos vulnerables de su fábrica de software.
Funciones y ventajas
Espacios de trabajo para el desarrollo centrados en la seguridad
Aumenta la productividad de los desarrolladores con plataformas internas. Ofrece plantillas de software de autoservicio validadas que permiten diseñar e implementar aplicaciones según las prácticas de seguridad establecidas.
Verificaciones de seguridad integradas
Analiza y aísla los problemas de seguridad de los entornos de desarrollo integrados (IDE) actuales. Ayuda a los equipos de desarrollo a comprender el impacto que tienen las amenazas a la seguridad y proporciona las recomendaciones y la información práctica pertinentes.
Gestión de SBOM según las necesidades
Brinda soporte a una cadena de confianza durante todo el ciclo de vida del software. Ofrece una certificación firmada e información detallada sobre la procedencia de sus componentes mediante una lista de los elementos de software (SBOM) que se genera automáticamente para cada ejecución del canal de CI/CD.
Firma criptográfica a prueba de manipulaciones
Garantiza la integridad de los elementos de software en cada paso del flujo de trabajo de CI/CD. Facilita las firmas digitales y brinda un registro open source transparente e inalterable de todos los cambios en el código.
Flujos de trabajo automatizados centrados en la seguridad
Comprueba que se cumplan los requisitos normativos, incluido el nivel 3 del marco Supply chain Levels for Software Artifacts (SLSA). Implementa puertas de aprobación que puede configurar el usuario con análisis de los puntos vulnerables y verificación de las políticas, para garantizar la supervisión y la rastreabilidad.
Red Hat Trusted Application Pipeline incluye:
Se trata de un marco abierto que permite diseñar plataformas internas para desarrolladores.
Esta solución permite visualizar el perfil de riesgo de la base del código perteneciente a una aplicación.
Esta herramienta protege la autenticidad y la integridad de los elementos de software.
Versiones de software permanentes y confiables
Las empresas competitivas se enfrentan a la necesidad de buscar un equilibrio entre la velocidad y la seguridad a la hora de diseñar y lanzar sistemas de software. Es necesario realizar verificaciones de seguridad para impedir que terceros introduzcan código malicioso o se aprovechen de los puntos vulnerables conocidos. Sin embargo, en los ciclos de vida de desarrollo de software complejos y rápidos, los equipos no siempre disponen del tiempo y las herramientas suficientes para revisar cada uno de los elementos de forma manual.
Con Red Hat Trusted Application Pipeline, es posible aumentar la confianza y la transparencia de los canales de CI/CD con planes de referencia centrados en la seguridad que garantizan que el software cumple con las normas de la empresa. Al contar con verificaciones de seguridad integradas, los equipos pueden detectar los puntos vulnerables en una fase temprana del ciclo de vida, lo cual permite ofrecer sistemas de software nuevos y de gran valor según sea necesario, además de potenciar la capacidad de recuperación y mantener la confianza de los usuarios.
Confíe en Red Hat
Red Hat adopta un ecosistema open source que incluye herramientas de seguridad para hacer frente a las distintas amenazas. Además, reconoce que las empresas necesitan poder utilizar los entornos que mejor se adapten a sus necesidades, por lo que proporciona uniformidad entre ellos y un conjunto común de estándares. Por ejemplo, ofrece a los principales proveedores de nubes públicas seguridad avanzada y gestionada para los contenedores de Kubernetes, lo cual garantiza un nivel de seguridad uniforme independientemente del lugar en el que se implementen las aplicaciones.
Red Hat cuenta con más de 30 años de experiencia en el sector y con un equipo internacional dedicado a la seguridad de los productos, el cual supervisa los sistemas e identifica y aborda los puntos vulnerables con rapidez.