Red Hat expande atuação no mercado para integrar a chain supply de softwares
Expansão de funcionalidades de todo o portfólio ajudam organizações a desenvolver posturas de segurança e aplicar DevSecOps ao longo da inovação aberta de negócios
A Red Hat, Inc., líder global no fornecimento de soluções open source, lançou na semana passada um novo conjunto de inovações e funcionalidades em todo o seu portfólio de tecnologias de nuvem híbrida aberta. Projetado para ajudar organizações a mitigar os riscos e atender a requerimentos de compliance em ambientes de TI cada vez mais complexos, estas melhorias devem minimizar a dificuldade dentro desse setor, enquanto ajudam os clientes a melhorar a postura de segurança e possibilitam a introdução do ciclo de DevSecOps, tendência no mercado empresarial que abrange etapas de segurança a todo o ambiente dos negócios.
De acordo com o relatório 2021 Global Tech Outlook, da Red Hat, 45% dos respondentes colocam a segurança de TI como prioridade no orçamento. No entanto, a segurança de TI é exigência contínua : ela responde aos controles regulatórios, às demandas compliance e aos agentes maliciosos virtuais e ransonwares que mudam a cada dia. Logo, é necessária uma vigilância constante das equipes de segurança de TI no cotidiano virtual das empresas e organizações.
A Red Hat tem liderado a segurança empresarial em soluções open source há tempos, começando pelo Red Hat Enterprise Linux, e vê a segurança como um componente fundamental, não como um suplemento em sua base. A companhia continua em sua marcha incansável rumo à inovação para proteger ambientes de nuvem híbrida, seja um datacenter tradicional ou um complexo ambiente de nuvem híbrida, multi-cloud e edge. Seu percurso atravessa todo o ciclo de vida tecnologia e, inclusive, se expande para o stack de softwares.
Protegendo melhor a cadeia de suprimentos de software
Proteger aplicações desde o desenvolvimento e durante todo o ciclo de vida pode ser complexo e frequentemente exige que múltiplos componentes trabalhem juntos. Para ajudar a simplificar o processo de implementação de ferramentas de segurança e concluir o processo de construção, implantação e operação, a Red Hat introduziu um padrão de segurança para a cadeia de suprimentos de software.
Entregues por meio do Red Hat OpenShift, os padrões entregam stacks completos como código e definem, constroem e validam as configurações de software necessários. Disponível para avaliação prévia para novos clientes, o padrão de segurança da cadeia de suprimentos vai unir os componentes necessários para arquitetar aplicações nativas em nuvem com componentes confiáveis.
O padrão usa um pipeline integrado continuamente, nativo em Kubernetes por meio do Red Hat OpenShift Pipelines e Red Hat OpenShift GitOps para controle de versões, ajudando a reduzir a complexidade e economizar tempo. Além disso, por meio da Tekton Chains, o padrão vai incorporar o Sigstore, um projeto open source que visa tornar a assinatura criptográfica de códigos mais acessível. Esta adição faz com que seja mais fácil assinar artefatos no próprio pipeline em vez de esperar a criação da aplicação.
Além disso, o Red Hat Ansible Automation Platform 2.2 inclui uma prévia técnica da tecnologia de assinatura de conteúdos do Ansible. A nova funcionalidade ajuda a segurança da cadeia de suprimentos de software ao permitir que as equipes de automação confirmem que o conteúdo de automação que está sendo executado em sua empresa é verificado e confiável.
Para Vincent Danen, vice-presidente de segurança de produtos da Red Hat, a integração da segurança virtual à excelência dos softwares da empresa deve ser uma característica global para todos os provedores de tecnologia, “a segurança de TI não está relacionada à edição do software ou a um módulo add-on; ela precisa ser embutida em qualquer tecnologia que a organização escolher, começando pelo sistema operacional, até o nível da aplicação”, explica Danen.
Melhorando o ciclo de vida de segurança da aplicação do datacenter até a edge
À medida que as organizações adotam arquiteturas nativas em nuvem, o core das empresas precisa de ambientes de software fortalecidos, menores superfícies para detecção e ataques cibernéticos e respostas mais rápidas às ameaças que persistirem.
Além dos requerimentos de segurança física dos dispositivos edge, CIOs e tomadores de decisão de TI estão vendo uma necessidade cada vez maior de proteger cargas de trabalho que operam nesses dispositivos. Um exemplo é a implementação de estratégias e funcionalidades que evitam o movimento lateral de potenciais ataques ou vazamentos em implantações de edge. O Red Hat Advanced Cluster Security for Kubernetes oferece uma resposta para estas preocupações que pode ser implementada prontamente, com funcionalidades essenciais para proteger cargas de trabalho de edge, incluindo:
· DevSecOps automatizado no pipeline CI/CD para ajudar a proteger a cadeia de suprimento de software para ambientes de desenvolvimento de edge por meio de gerenciamento de vulnerabilidades, configuração de aplicações e integração CI/CD.
· Proteção contra ameaças fornece detecção de ameaças e resposta a incidentes para ameaças comuns.
· Segmentação de redes para reforçar isolamento de cargas de trabalho, analisar comunicação de contêineres e detectar caminhos de comunicação de rede perigosos.
A segurança integrada começa no sistema operacional
Segundo a pesquisa Gartner® Board of Directors Survey de 2022, 88% dos conselheiros de empresas classificaram a cibersegurança como um risco de negócios. Somente 12% a consideraram um risco tecnológico. As amplas ramificações de um ciberataque ou vazamento de dados levaram investidores e reguladores a aumentar a periodicidade de exames completos de ambientes de TI. Fortificar esses espaços é essencial e a Red Hat acredita que este esforço começa na base, no nível do sistema operacional, destacado pelo Red Hat Enterprise Linux.
O Red Hat Enterprise Linux já entrega uma plataforma consistente e flexível, que tem a confiança das empresas da Fortune 500 para operar algumas das cargas de trabalho mais sensíveis nos ambientes de produção mais críticos.
O Red Hat Enterprise Linux 9 introduz hashes e assinaturas digitais para uma arquitetura de mensuração de integridade (IMA). Com a arquitetura de mensuração de integridade, os usuários podem verificar a integridade do sistema operacional com assinaturas digitais e hashes. Isso ajuda a detectar modificações inesperadas na infraestrutura, fazendo com que seja mais fácil limitar o potencial de comprometimento dos sistemas integrados à área de TI.
Disponibilidade
O padrão de segurança da cadeia de suprimentos de software será disponibilizado ainda no segundo trimestre de 2022.
Sobre a Red Hat
A Red Hat é a líder global no fornecimento de soluções empresariais open source e usa uma abordagem de parceria com as comunidades para entregar tecnologias Linux, de cloud híbrida, de containers e Kubernetes confiáveis e de alta performance. A Red Hat ajuda os clientes a integrar aplicações de TI existentes e novas, desenvolver aplicações nativas em cloud, padronizar com o sistema operacional líder no setor e automatizar, proteger e gerenciar ambientes complexos. Premiados serviços de suporte, treinamento e consultoria tornam a Red Hat uma confiável parceira das empresas da Fortune 500. Atuando com fornecedores de cloud, integradores de sistemas, fornecedores de aplicações, clientes e comunidades open source, a Red Hat ajuda as organizações a se preparar para o futuro digital.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>