Abonnez-vous au flux

De nombreux clients Red Hat utilisent Red Hat Ansible Automation Platform pour automatiser la configuration des systèmes de bout en bout, le déploiement des logiciels et les cas d'utilisation liés à la sécurité. Nos clients utilisent cette solution dans le cadre de leur stratégie de sécurité globale, que ce soit pour configurer des périphériques réseau, déployer des correctifs de sécurité ou intégrer les outils de sécurité qu'utilisent les équipes chargées des opérations de sécurité lors de la résolution des incidents. 

Les clients qui souhaitent améliorer le niveau de sécurité de la plateforme elle-même posent souvent les questions suivantes :

  • Quelles sont les pratiques recommandées pour renforcer la sécurité des composants d'Ansible Automation Platform ?  
  • À quoi ressemble le flux de données entre les composants ?  
  • Quelles sont les informations relatives à la sécurité requises pour la planification d'un déploiement ?  
  • Comment respecter les exigences de conformité pour les serveurs qui hébergent Ansible Automation Platform ?
  • Faut-il appliquer les contrôles du guide de mise en œuvre technique de la sécurité d'Automation Controller ?  

Au lieu de conseiller aux clients de lire divers documents et articles de la base de connaissances, nous avons décidé de rassembler toutes ces informations dans une seule ressource.

Présentation du guide de renforcement de la sécurité d'Ansible Automation Platform

Nous avons le plaisir d'annoncer la publication de la première version du guide de renforcement de la sécurité d'Ansible Automation Platform sur le portail client Red Hat. Ce guide propose une approche orientée pour configurer la solution Ansible Automation Platform en tenant compte de la sécurité. Il se base sur l'exécution de la solution Ansible Automation Platform sur Red Hat Enterprise Linux (RHEL), sur des systèmes bare metal ou des machines virtuelles, sur site ou dans le cloud. 

Ce guide de renforcement de la sécurité couvre les éléments suivants :

  • Éléments à prendre en compte pour la planification et préparation
  • Installation
  • Configuration
  • Opérations de maintenance
  • Éléments à prendre en compte lors de l'application du guide de mise en œuvre technique de la sécurité de RHEL aux serveurs de plateforme

En suivant les pratiques recommandées tout au long de ce guide, les clients peuvent améliorer le niveau de sécurité de leur installation Ansible Automation Platform tout en conservant la flexibilité d'utilisation de la plateforme afin d'automatiser leurs processus informatiques et de sécurité existants. Ainsi, les équipes chargées de la sécurité respectent mieux les normes de conformité ou les autorisations de l'entreprise qui sont requises pour la production. Les clients qui appliquent les contrôles du guide de mise en œuvre technique de la sécurité de RHEL à leurs systèmes peuvent bénéficier de conseils d'installation d'Ansible Automation Platform sur des serveurs RHEL qui sont configurés selon ces exigences.

Le guide de renforcement de la sécurité d'Ansible Automation Platform regroupe des informations relatives à la sécurité pour Ansible Automation Platform dans un seul document, que nous prévoyons d'enrichir au fil du temps afin d'y inclure d'autres sujets axés sur la sécurité. N'hésitez pas à nous envoyer vos commentaires !

Vous voulez en savoir plus ?


À propos de l'auteur

Chris is a Specialist Solution Architect supporting customers in the North America Public Sector. He joined Red Hat in 2020 after 25 years as a defense contractor for the U.S. federal government, concentrating on large-scale infrastructure deployment and operations, system automation, and on-premises private cloud services.

Read full bio
UI_Icon-Red_Hat-Close-A-Black-RGB

Parcourir par canal

automation icon

Automatisation

Les dernières nouveautés en matière d'automatisation informatique pour les technologies, les équipes et les environnements

AI icon

Intelligence artificielle

Actualité sur les plateformes qui permettent aux clients d'exécuter des charges de travail d'IA sur tout type d'environnement

open hybrid cloud icon

Cloud hybride ouvert

Découvrez comment créer un avenir flexible grâce au cloud hybride

security icon

Sécurité

Les dernières actualités sur la façon dont nous réduisons les risques dans tous les environnements et technologies

edge icon

Edge computing

Actualité sur les plateformes qui simplifient les opérations en périphérie

Infrastructure icon

Infrastructure

Les dernières nouveautés sur la plateforme Linux d'entreprise leader au monde

application development icon

Applications

À l’intérieur de nos solutions aux défis d’application les plus difficiles

Original series icon

Programmes originaux

Histoires passionnantes de créateurs et de leaders de technologies d'entreprise