Überblick
Durch die Verlagerung von Workloads in die Open Hybrid Cloud gewinnt die Priorisierung einer sicherheitsorientierten Basis für Ihre Anwendungen und Prozesse zunehmend an Bedeutung. Red Hat® Enterprise Linux® wurde entwickelt, um den hohen Anforderungen von heute an Sicherheit und Compliance zu entsprechen, und bietet dafür die ideale Basis.
Moderne Unternehmen stellen spezifische Anforderungen bei der Auswahl eines gehärteten Betriebssystems, das das Risiko von Sicherheitsschwachstellen reduziert, den Datenschutz für Daten und Konfigurationsdateien schützt und Compliance-Standards einhält. Zu den Prioritäten gehören:
- Konsistente Kontrolle in verschiedenen Umgebungen
- Sicherheitsfunktionen für die Lieferkette
- Integrierte Tools zur Unterstützung von Compliance- und Audit-Anforderungen
Der Sicherheitsansatz von Red Hat
Red Hat Enterprise Linux nutzt einen praktischen 3-Punkte-Ansatz zur Bewältigung von Sicherheitsherausforderungen: Risikominderung, Sicherung und Compliance. Integrierte Sicherheitsfunktionen unterstützen Sie beim Schutz vor Bedrohungen und bei Compliance mit gesetzlichen Vorschriften. Regelmäßige Upgrades tragen zur Aufrechterhaltung Ihrer Sicherheitslage bei, indem sie für einen unterbrechungsfreien Zugriff auf die aktuellsten Fehlerbehebungen sorgen. Die Funktionen der Post-Quanten-Kryptografie sind jetzt in Red Hat Enterprise Linux 10 verfügbar, sodass Ihr Unternehmen bereits heute auf die neuen Bedrohungen durch Quantencomputer reagieren kann. Red Hat setzt seine Innovationskraft mit der Einführung von Project Hummingbird fort, einem neuen Katalog minimalistischer, gehärteter Images, mit denen Entwicklungsteams unterstützt sowie Sicherheits- und Compliance-Bedenken ausgeräumt werden sollen.
Mit einer Subskription mit Extended Life Cycle Support (ELS) oder Extended Update Support (EUS/EEUS) erhalten Sie außerdem Red Hat Enterprise Linux Security Select Add-On. Mit diesem Angebot können Subskriptionskunden On-Demand-Patches für ein größeres Spektrum an Schwachstellen anfordern und erhalten. Red Hat Enterprise Linux Security Select Add-On funktioniert in praktisch sämtlichen Versionen von Red Hat Enterprise Linux und bietet die Unterstützung, die in stark regulierten Branchen erforderlich ist.
Unser Ansatz
Minderung
Konfigurieren und verwalten Sie die Sicherheit und reduzieren Sie das Risiko einer Firewall-Sicherheitsverletzung, bevor Ihre Daten, Systeme oder Ihr Ruf gefährdet sind. Red Hat Enterprise Linux:
- Erweitert Abdeckung von Sicherheitslücken zur Behebung aktueller Bedrohungen
- Mit Red Hat Enterprise Linux Security Select Add-On erhalten Sie Unterstützung gegen CVEs (Common Vulnerabilities and Exposures) mit mittlerem und niedrigem Level, nicht nur gegen kritische und wichtige CVEs.
- Minimiert Neustarts beim Patchen für höhere Verfügbarkeit und Ausfallsicherheit
- Stärkt die Sicherheit der Lieferkette durch sichere Build-Prozesse und Analysen
- Führt ab dem Zeitpunkt des Starts Schwachstellen-Scans und Fehlerbehebung im Lifecycle durch
- Ermöglicht den Zugriff auf Anwendungen in einer Sandbox, um zu verhindern, dass Exploits effektiv sind
Sicherheit
Automatisieren Sie die Sicherheit des Betriebssystems und warten Sie diese langfristig. Gleichzeitig können Sie Managementlösungen in großem Umfang konfigurieren und integrieren, um Ausfallzeiten zu minimieren. Red Hat Enterprise Linux:
- Bietet integrierte Sicherheits- und Authentifizierungsebenen zum Schutz vor einer Vielzahl von Bedrohungen
- Zentralisiert die Identitäts- und Zugriffskontrollverwaltung über Systeme und Systemadministrationsteams hinweg
- Implementiert systemweite, anpassbare Kryptografie-Richtlinien
- Bietet Hardware Root of Trust zur Überprüfung der Systemintegrität und Netzwerksicherheit
- Optimiert und skaliert Sicherheitsmanagement und Funktionen im gesamten hybriden Rechenzentrum und Dateisystem
- Reduziert die Angriffsfläche mit unveränderlichen System-Images und stellt sicher, dass Sie genau wissen, was im Image-Modus für Red Hat Enterprise Linux enthalten ist
Compliance
Optimieren Sie die Compliance-Standards für Unternehmen mit stark regulierten Umgebungen, Sicherheits-Guides und Sicherheits-Richtlinien. Red Hat Enterprise Linux:
- Bietet eine konsistente, von unabhängiger Stelle validierte und zertifizierte Lösung
- Automatisiert die Sicherheitskonfiguration und bewahrt die Konsistenz in verschiedenen Footprints
- Bietet Compliance-Tools als Teil des Betriebssystems für das einfache Deployment von Sicherheits-Baselines in großem Umfang
- Führt Konfigurations- und Schwachstellen-Scans sowie Sicherheits-Updates auf einem lokalen System durch, um die Compliance zu überprüfen
- Zeichnet Benutzeraktivitäten für vereinfachtes Auditing und Fehlerbehebung auf
- Bietet zusätzlichen Support für stark regulierte Branchenumgebungen durch Red Hat Enterprise Linux Security Select Add-On
Red Hat Ressourcen
Migration von CentOS Linux zu Red Hat Enterprise Linux
Da CentOS Linux 7 sein End of Life (EOL) erreicht hat, müssen Unternehmen, die mit CentOS Linux arbeiten, zu einem neuen Betriebssystem migrieren, um weiterhin Sicherheitsupdates, Patches und neue Funktionen zu erhalten. Dadurch können Sie Ihre Systeme vor ungepatchten Schwachstellen und potenziellen Sicherheitsverletzungen schützen.
Weitere Informationen zum Ansatz von Red Hat für Sicherheit und Compliance
Red Hat Enterprise Linux 10
Erfahren Sie, wie Sie mit Red Hat Enterprise Linux 10 auf die wichtigsten IT-Herausforderungen von heute reagieren – von Kompetenzlücken bei Linux bis hin zur Post-Quanten-Sicherheit.