Automação para segurança e conformidade

Desafios de segurança para provedores de serviços na área da defesa

Os provedores de serviços do Departamento de Defesa (DoD) dos Estados Unidos enfrentam muitos desafios urgentes, incluindo a necessidade de:

  • Amadurecer sua postura de segurança cibernética: as organizações precisam ter um entendimento melhor dos próprios perfis de risco em geral para acompanhar as ameaças em constante evolução.
  • Certificar-se da implementação de processos e controles de segurança cibernética: esses padrões são necessários para detectar e corrigir continuamente desvios de configuração e reduzir erros humanos.
  • Limitar as despesas e adicionar recursos: alcançar, manter e verificar continuamente a conformidade sem aumentar substancialmente os custos é um desafio.
  • Adotar uma abordagem holística para a segurança: As organizações precisam abandonar o gerenciamento de projetos linear em cascata com verificações de segurança manuais para ter um DevSecOps ágil com mitigação e diagnóstico automatizados.

Assegure a conformidade e proteja as informações com requisitos técnicos 

Proteger informações confidenciais é uma das principais prioridades para o DoD e o setor público. Os modelos mais atuais de segurança cibernética resolvem esse desafio ao:

  • Mensurar os riscos de segurança: algumas informações são mais confidenciais do que outras, exigindo controles de segurança mais robustos.
  • Migrar para uma abordagem de segurança holística: a segurança de rede não é suficiente para manter ameaças fora do perímetro de expansão. Processos padronizados e comportamentos voltados para a segurança são essenciais para proteger as informações.
  • Verificar a conformidade contínua com uma avaliação de terceiros: as organizações podem solicitar que empresas em sua cadeia de fornecedores comprovem a conformidade com um exercício de validação de terceiros independentes.

Por que escolher a Red Hat?

  • Mais segurança: nossas soluções atendem aos requisitos de segurança federal.
  • Custos reduzidos: nossas subscrições custam menos do que licenças de software proprietário e oferecem suporte a provedores de serviços do governo.
  • Ecossistema de parceiros: a Red Hat tem um ecossistema de parceiros com milhares de soluções e serviços que são testados, compatíveis e certificados para trabalhar com as tecnologias Red Hat®
  • Líder open source: somos desenvolvedores e grandes defensores do software open source. Trabalhamos em estreita colaboração com a esta comunidade para entregar soluções e, assim, cooperar para o sucesso da sua organização.
  • Experiência: temos uma vasta experiência trabalhando com agências governamentais dos Estados Unidos para modernizar processos de desenvolvimento de aplicações.

Crie uma estratégia de conformidade e segurança automatizada e eficaz 

As tecnologias Red Hat oferecem visibilidade e controle. Elas também atenuam, aceleram e diminuem o custo da conformidade.1 A Red Hat oferece software open source empresariais estáveis, certificados, confiáveis e com suporte. Além disso, temos como parceiras empresas de ecossistema de armazenamento, rede e nuvem - o que facilita a integração. O portfólio da Red Hat conta com ferramentas que podem ajudar a atender aos requisitos técnicos de segurança e manter a conformidade, trazendo soluções baseadas em open source com um ciclo de vida conhecido. As tecnologias Red Hat podem ajudar você a cumprir e manter a conformidade com os requisitos de segurança.

Software de infraestrutura 

O Red Hat Enterprise Linux oferece um sistema operacional com ferramentas integradas e foco em segurança para ajudar a proteger seu ambiente, incluindo o Security Content Automation Protocol (SCAP) Desde 2008, a Red Hat lidera a comunidade open source que define e cria ferramentas para o SCAP,2 uma solução de reforço da segurança para o ambiente operacional certificada pelo Instituto Nacional de Padrões e Tecnologia (NIST). Para ajudar sua empresa a ficar em conformidade com padrões do setor, o SCAP é enviado com perfis de segurança pré-configurados - como PCI DSS, DISA STIG e HIPAA 3. Também é possível criar perfis personalizados.

O Red Hat Enterprise Linux é uma base confiável e estável para automação e inclui o Security-Enhanced Linux (SELinux), que define controles de acesso para usuários de sistema, aplicações, processos e arquivos.

Automação e gerenciamento 

O Red Hat Ansible Automation Platform oferece uma linguagem de automação sem agentes simples e flexível para seu ambiente, incluindo sistemas, aplicações, ferramentas e processos. É possível controlar as permissões para alterar as configurações e verificar, com facilidade, quem as fez e quando. Em vez de substituir suas ferramentas e soluções de segurança existentes, o Ansible Automation Platform pode consolidá-las. O Ansible Automation Platform ajuda na integração e interoperabilidade de tecnologias de segurança em seu ambiente de multicloud híbrida. 

O Red Hat Insights avalia de maneira proativa ambientes Red Hat Enterprise Linux para identificar riscos às operações e à segurança, oferecendo orientações sobre como resolvê-los rapidamente antes que eles resultem em problemas maiores. 

O Red Hat Smart Management combina o poder do Red Hat Insights e o gerenciamento de ciclo de vida completo do Red Hat Satellite com uma interface gráfica de usuário (GUI) para ajudar você a administrar com mais segurança qualquer ambiente com suporte do Red Hat Enterprise Linux – de máquinas físicas a multiclouds híbridas.

Plataformas de aplicações em container

O Red Hat OpenShift e o Red Hat Advanced Cluster Management for Kubernetes possibilitam o gerenciamento de uma plataforma de aplicações distribuída globalmente por meio de fluxo de trabalho padronizado para desenvolvimento, upgrade, aplicação de patches e auditoria de segurança 

A solução de registro de imagens de container Red Hat Quay oferece armazenamento e ajuda você a criar, distribuir e implantar containers com assinaturas criptografadas. Torne seus repositórios de imagens mais seguros com sistemas de automação, autenticação e autorização.

Serviços e suporte 

Também oferecemos para nossos clientes treinamento, suporte e serviços de consultoria altamente regulamentados e preocupados com a segurança. Esses serviços ajudam você a obter o máximo do seu investimento em tecnologia. 

Saiba mais 

Automação, conteinerização, gerenciamento do ciclo de vida da infraestrutura e avaliações de ambientes operacionais podem ajudar os provedores de serviços do DoD a superar desafios de conformidade cada vez maiores. Para descobrir como a Red Hat pode colaborar com a sua empresa para manter a segurança, privacidade e estabilidade dos seus sistemas, visite redhat.com/gov.

Recursos adicionais: 

Red Hat ATO Pathways

Funções oficiais do Ansible da Red Hat para conformidade como código 

Red Hat Knowledgebase para Common Criteria, FIPS 140-2, STIG, USGCB, USGV6 (DoD IPv6), Section 508 e mais

Dados de segurança da Red Hat, incluindo definições de Linguagem de Avaliação e Vulnerabilidade Aberta (OVAL)

Visão geral da Red Hat. “Melhore e automatize a conformidade com a Red Hat e o OpenSCAP”, outubro de 2019.

Blog da Red Hat. “Red Hat OpenSCAP Under Evaluation to Meet SCAP 1.2 NIST Standard”, 13 de março de 2013.

Payment Card Industry Data Security Standard (PCI DSS),  Defense Informations Systems Agency Security Technical Implementation Guides (DISA STIGs) e Lei de Portabilidade e Conformidade de Seguros de Saúde (HIPAA).