Technologie-Leitfaden

Ihr Weg zu einem sicheren Unternehmen

Mit dem Einzug neuer Technologien stellen sich in einer Unternehmensumgebung immer auch Fragen der Sicherheit und der Compliance. Wenn Sie beim Wachstum Ihres Geschäfts methodisch vorgehen und bei jedem Schritt stets die Sicherheit vor Augen haben, sind Sie in diesen zentralen Bereichen nie um eine Antwort verlegen.

Blueprint guide

Planen

Ein sicheres Fundament

Die Sicherheit Ihres Unternehmens lässt sich planen. Aller Voraussicht nach wird die Infrastruktur, die Sie heute nutzen, in ein paar Jahren oder bereits in sechs Monaten von einer neuen abgelöst. Viele Sicherheitsrisiken und -probleme beim Wachstum lassen sich mit vorausschauender Planung minimieren. Sie können den Gefahren für Ihre Planung außerdem Governance- und Audit-Vorgaben entgegensetzen.

Sobald ein belastbarer Plan vorliegt, gilt es, vertrauenswürdige Anbieter auszuwählen, einzelne Komponenten miteinander zu verbinden und Ihr Sicherheitsmodell in das System zu integrieren. Dieser Schritt ist wichtig. Gerade bei Cloud-Technologien müssen die Folgen sorgsam abgewogen werden, da die Kontrolle in erster Linie beim externen Anbieter liegt.

Schon gewusst?

Die von den Entwicklern signierten Dateien und Pakete werden von unserem eigenem Product Security Team gründlich überprüft und für die Aufnahme in Red Hat® Produkte vorbereitet.

Eine flexible Bereitstellung bringt oftmals neue Sicherheitsrisiken mit sich. Die Trenn- und Härtungs-Frameworks von Red Hat bieten Ihnen hier den erforderlichen Überblick und Vorkehrungen für eine sichere Implementierung und Bereitstellung. Außerdem können Sie direkt und ohne Vorlaufzeit mit der Entwicklung beginnen.

Unsere Berater verfügen über das nötige Know-how zum Aufbau einer stabilen und sicheren Unternehmensumgebung und zu deren Abstimmung auf Ihr Geschäft und Ihre Ziele.

Verstärken

Ausbau der Sicherheitsstrategie

Schutz ist Planungssache. Hierzu zählen Verschlüsselung, Schlüsselverwaltung, Firewalls, eine zentrale Berechtigungsvergabe, Schutz vor Berechtigungsausweitung und anwendungsspezifische Richtlinien. Bei der Erweiterung Ihrer Architektur dienen Sicherheitsrichtlinien der Behandlung neu auftretender Sicherheitsfragen.

Um bei der Umstellung auf Cloud Computing nicht neuen Gefahren Tür und Tor zu öffnen, sollten Sie alle verfügbaren Tools in Anschlag bringen. Unter Berücksichtigung Ihrer Ausbaupläne sorgen Sie mithilfe dieser Bausteine für eine Cloud-Umgebung, die aktuellen und zukünftigen Gefahren standhält.

Schon gewusst?

Dadurch können Sie Authentifizierungen, Berechtigungen, Schlüssel und Zertifikate zentral verwalten und Sie erhalten Schutz vor Berechtigungsausweitung, unternehmensweiten Single Sign-on und weitere zentrale Funktionen der Red Hat Technologie.

Security Enhanced Linux® (SELinux) ist ein Modul des Linux-Kernel mit einem Mechanismus, der Reports und Unterstützung zu Berechtigungen, Sicherheitsrichtlinien und vielem mehr bietet.

Automatisieren

Häufig ausgeführte Aufgaben ausräumen

Automatisieren Sie wiederkehrende Prozesse. Dieser Schritt schützt Ihr Unternehmen vor Fehlern und Lücken bei Sicherheit und Compliance aufgrund von Inkonsistenzen und Fehlverhalten.

Setzen Sie bei der automatischen Durchsetzung von Richtlinien auf eine einheitliche Sprache für klassische und native Cloud-IT-Umgebungen. Eine formalisierte Aufgabenbeschreibung stellt sicher, dass diese über verschiedene Infrastrukturtypen und Skalierungspunkte hinweg einheitlich ausgeführt werden.

Schon gewusst?

Dazu zählen:

Unsere Entwicklungs- und QA-Teams nutzen eine OpenSCAP-Modellierung und greifen auf unsere Open Vulnerability and Assessment Language(OVAL)-Patch-Definitionen zu. Dies erlaubt kurze Reaktionszeiten und eine schnelle Risikoerkennung, anhand derer Kunden ihre reaktiven Abläufe mit Kontroll- und Risikoanforderungen abgleichen können.

Beobachten

Erhöhte Wachsamkeit

Ein wachsames Auge ersetzt die Feuerwehr. Richten Sie geeignete Tools und Prozesse ein, mit denen Sie Ihre Infrastruktur überwachen und mögliche Probleme wie beispielsweise Konfigurationsabweichungen, neu entdeckte Sicherheitslücken und unbefugten Zugriff rechtzeitig erkennen.

Die IT-Sicherheit basiert traditionell vor allem auf einem Ansatz zur äußeren Gefahrenabwehr. Doch auch im Inneren lauern Gefahren durch willentliches oder ungewolltes Fehlverhalten. Bei der standardmäßigen Sicherheitsüberwachung sollten darum verschiedene Abstufungen von Vorfällen berücksichtigt werden.

Schon gewusst?

Eines der Tools, mit denen Sie Konfigurationsrisiken in Ihrer IT-Umgebung proaktiv aufdecken und vor einer möglichen Beeinträchtigung Ihrer Betriebsabläufe beheben, ist Red Hat Insights.

Gewährleisten Sie Compliance und Governance in allen Teilen Ihrer hybriden Umgebung. Red Hat CloudForms sorgt zudem für die automatische Durchsetzung von Richtlinien und verhindert wirksam die Umgehung von Regeln.

Reagieren und anpassen

Nutzen Sie Vorfälle als Lernchancen.

Selbst die beste Sicherheitsplanung ist nicht unfehlbar. Der Umgang Ihres Unternehmens mit Sicherheitsverstößen bestimmt, wie sicher es in der Zukunft sein wird. Alle Sicherheitsrisiken müssen umgehend behandelt werden, und mit einem Partner an Ihrer Seite, der Sie bei der Patch-Installation, Fehlerbehebung und Wiederherstellung unterstützt, gehen Sie zeitnah wieder zum regulären Betrieb über.

Nach der Gefahrenbehandlung sollte die Anpassung Ihr zweitwichtigstes Anliegen sein, damit Sie in Zukunft noch besser vorbereitet sind.

Schon gewusst?

Wenn Sicherheitslücken entdeckt werden, bieten Ihnen unser Customer Portal, das Team des technischen Supports und das Product Security Team Optionen für die Behandlung von Schwachstellen und die bessere Absicherung Ihrer Systeme.

Bei den durch Shellshock und Heartbleed aufgezeigten Sicherheitslücken standen Kunden von Red Hat das notwendige Wissen sowie die Patches und Anwendungen zur Verfügung, die für eine Gefahrenabsicherung erforderlich waren. Bereits wenige Stunden nach der Veröffentlichung standen wirksame und geprüfte Maßnahmen zur Behebung möglicher Probleme bereit.

Produkte für Unternehmen

Umfangreiches Angebot passender Lösungen

Die Produkte von Red Hat unterstützen Sie in allen Bereichen beim sicheren Betrieb Ihrer Cloud-Umgebung. Von der Server-Infrastruktur, über die Cloud-Plattform bis hin zur Anwendung können Sie den integrierten Sicherheits- und Supportfunktionen unserer Lösungen vertrauen.

Red Hat Enterprise Linux

Red Hat Enterprise Linux Server ist das sichere, stabile und vertrauenswürdige Fundament, auf dem Sie Ihr Geschäft aufbauen können.

Weitere Informationen

Red Hat Satellite

Red Hat Satellite verwaltet den Lifecycle von RPM-Softwarepaketen, unter anderem Red Hat Enterprise Linux, Red Hat Storage, Red Hat Enterprise Virtualization und vielen weiteren.

Weitere Informationen

Red Hat Enterprise Linux OpenStack Platform

Red Hat Enterprise Linux OpenStack® Platform dient als Infrastructure-as-a-Service (IaaS) der nächsten Generation für Ihre Private oder Public Cloud.

Weitere Informationen

Red Hat CloudForms

Red Hat CloudForms stellt einheitliche, konsistente Verwaltungsfunktionen für Private Cloud, Public Cloud und Virtualisierungsplattformen bereit.

Weitere Informationen

Mehr erfahren

Sicherheitsressourcen

Weitere Informationen über den Red Hat Sicherheitsansatz