Segurança
Abordagem da Red Hat para a segurança em nuvem híbrida
A Red Hat desenvolve as tecnologias para criar e implantar aplicações em nuvens híbridas de maneira mais segura. Utilizamos uma abordagem em camadas com defesa em profundidade que ajuda os clientes a implementarem segurança em todo o stack de infraestrutura e aplicação e no ciclo de vida.
As tecnologias de containers e nuvens híbridas tornaram o cenário de segurança muito mais complexo. As equipes de segurança consideram um desafio acompanhar os riscos em constante mudança, os requisitos de conformidade, as ferramentas e as mudanças na arquitetura que essas tecnologias apresentam.
A segurança de rede baseada em perímetros tradicional não é mais eficaz por si só, e as equipes de segurança precisam repensar na abordagem para incorporar princípios modernos de arquitetura zero confiança, como microssegmentação, validação contínua do usuário e prevenção de movimento lateral.
A segurança deve ser implementada em cada camada do stack de infraestrutura e aplicação. A autorização entre as pessoas e os sistemas deve ser explícita em vez de suposta. As pessoas e os processos precisam estar alinhados para permitir o monitoramento e a solução de problemas de segurança contínuos, automatizados e o mais cedo possível.
Descubra como a Red Hat aborda a segurança e a conformidade
Defesa em profundidade para a nuvem híbrida
Proteger nuvens híbridas modernas exige segurança em camadas em todo seu stack de infraestrutura e ciclo de vidas da aplicação. Para você ter controle total sobre a infraestrutura (como data centers), o software da Red Hat prioriza estratégias de defesa em profundidade que adotam como padrão políticas de zero confiança. E nosso ecossistema de parceiros abrangente estende esses mesmos princípios de segurança a ambientes que estão além do seu controle total (como nuvens públicas).
Com essa estratégia de defesa em profundidade, você não depende de apenas uma camada de segurança. A segurança é integrada em pessoas, processos e tecnologias, de sistemas operacionais a plataformas de container, ferramentas de automação a software como serviço (SaaS), e como parte de serviços de nuvem.
Como se proteger contra ataques à cadeia de fornecedores na nuvem híbrida.
Sempre existem pontos fracos na sua infraestrutura de segurança. No entanto, em um ambiente de nuvem híbrida, talvez seja difícil identificá-los. Começando com o Linux® e indo além, a Red Hat trabalha com comunidades open source upstream para criar softwares prontos para empresas que sejam robustos, testados e distribuídos com segurança.
Por ser uma plataforma reconhecida no setor e uma empresa que se esforça para certificar a qualidade da segurança, a Red Hat me ajuda a colocar as aplicações em produção, já que eu posso direcionar a equipe que gerencia a segurança dos clientes ao trabalho upstream da Red Hat.
Segurança em software open source
Segurança no stack e no ciclo de vida
A segurança não é algo que deveria ser deixado para depois. Ela precisa ser integrada em todo o stack de infraestrutura e aplicação, e no ciclo da vida.
A Red Hat ajuda a incorporar segurança a aplicações, implantar aplicações em plataformas robustas, além de gerenciar, automatizar e adaptar sua infraestrutura e suas aplicações de acordo com as mudanças nos requisitos de segurança e conformidade.
- Design: identifica requisitos de segurança e modelos de governança
- Criação: segurança integrada ao stack de aplicação e ao ciclo de vídeo desde o início, e não algo implementado de última hora
- Execução: implanta em plataformas confiáveis com recursos de segurança aprimorados
- Gerenciamento e automação: automatiza o desenvolvimento de aplicação e infraestrutura para aprimorar a segurança e a conformidade
- Adaptação: revisa, atualiza e corrige seguindo as mudanças no cenário de segurança
A base para DevSecOps
Uma estratégia de segurança em camadas com defesa em profundidade que perpassa todo o stack de infraestrutura e aplicação e o ciclo de vida é fundamental para ambos a segurança em nuvem híbrida e para o DevSecOps.
O DevOps combina as disciplinas de desenvolvimento de software e operações de TI em uma forma de trabalhar colaborativa. As equipes de DevOps que se planejam para o futuro reconheceram a importância de incluir segurança no modelo de DevOps, o que levou à criação do DevSecOps.
DevSecOps significa pensar na segurança da aplicação e da infraestrutura desde o início. Também significa automatizar as operações de segurança para impedir a redução do fluxo de trabalho do DevOps.
Essa metodologia salienta a necessidade de ajudar os desenvolvedores a criar códigos que levem a segurança em consideração, um processo que exige que as equipes de segurança compartilhem insights, feedbacks e visibilidade sobre as ameaças conhecidas.
Estudo de caso
Como criar uma solução de nuvem para setores altamente regulamentados
O provedor de serviços em nuvem ORock Technologies precisava de um parceiro tecnológico para ajudar a criar uma solução de nuvem open source empresarial mais segura voltada para setores governamentais e com alto nível de regulamentação. A Red Hat trabalhou com a ORock para criar um ambiente de nuvem no Red Hat® OpenStack® Platform, um serviço de container no Red Hat OpenShift®, e para receber o credenciamento Federal Risk and Authorization Management Program (FedRAMP).
Segurança nas ofertas da Red Hat
Sistema operacional Linux empresarial líder do setor, certificado em centenas de nuvens e compatível com milhares de fornecedores. As ferramentas integradas ajudam a assegurar a conformidade e aumentar a segurança.
Uma plataforma empresarial de aplicações em containers Kubernetes com um stack completo de operações automatizadas para gerenciar implantações de nuvem híbrida e multicloud. Aumente a segurança do container com recursos integrados para políticas e controles.
Uma plataforma para implementar automação consistente em toda a empresa, independentemente de onde estiver na sua jornada de automação. Reduza os riscos causados por configurações incorretas e erros manuais na automação. E mais, otimize suas operações de segurança e, ao mesmo tempo, integre segurança ao processo, com controle de acesso e recursos de registro de logs e auditoria.
Projeto | Criação | Execução | Gerenciamento | Adaptação |
---|---|---|---|---|