Partners de seguridad

Modernice el ciclo de vida y reduzca los riesgos con DevSecOps

Jump to section

Adopte DevSecOps con confianza con nuestro marco y ecosistema certificados

Debido a la gran velocidad con la que avanza la transformación digital, las herramientas y los procesos de DevSecOps se unieron precipitadamente, en lugar de tomarse el tiempo de formar un solo sistema coherente y efectivo.

Red Hat trabaja en estrecha colaboración con sus partners de seguridad para incorporar las tecnologías que necesita y, así, diseñar una solución integral de DevSecOps. Con un sistema integrado correctamente, podrá mejorar la eficiencia y el rendimiento del ciclo de vida de sus aplicaciones y sus contenedores y, a su vez, reducir los riesgos y sacar el máximo provecho de sus inversiones en Red Hat®.

Vea el video: Securing the pipeline with DevSecOps and OpenShift Container Platform

Descripción general de la solución

Aborde los desafíos de seguridad durante todo el ciclo de vida de las plataformas y las aplicaciones, de la mano de nuestros partners certificados

Las plataformas de Red Hat crean una base para DevSecOps, mientras que nuestros partners automatizan las herramientas y los métodos de seguridad, y los integran a todo el ciclo de vida de las aplicaciones. Gracias a su compromiso con el open source, su experiencia en la nube híbrida abierta y su amplio ecosistema de partners, Red Hat se encuentra en una posición privilegiada para brindarle una solución integral de DevSecOps. Red Hat OpenShift® y Red Hat Ansible® Automation Platform, junto con las tecnologías de nuestros partners, le permitirán abordar los desafíos de seguridad durante todo el ciclo de vida de sus aplicaciones en contenedores, lo cual incluye el desarrollo, la implementación y el tiempo de ejecución.

Para Red Hat, si lo que se busca es proteger el ciclo de vida de los contenedores con métodos de DevSecOps, será necesario realizar cambios en tres áreas clave: la cultura, el proceso y la tecnología.

  • Cultura: implica fomentar hábitos de colaboración entre los equipos de desarrollo, de operaciones y de seguridad, además de ayudarlos a comprender los motivos por los que deben incorporar la seguridad en todo el ciclo de vida de DevOps y la forma en la que deben hacerlo.
  • Proceso: hace referencia a la importancia de estandarizar, documentar y automatizar los flujos de trabajo en los procedimientos establecidos, para mejorar la eficiencia y la seguridad durante todo el ciclo de vida.
  • Tecnología: requiere la integración de las plataformas, las herramientas y los procesos que se utilizan para desarrollar, implementar y ejecutar las aplicaciones en un solo sistema coherente que se denomina DevSecOps.

Es fundamental integrar las tres áreas para que se complementen y respalden entre sí. Además, la seguridad debe estar presente en todo el proceso, y aplicarse de la forma más transparente y automática posible.

Transforme su empresa de la mano de DevSecOps

Icons-Red_Hat-Diagrams-Development_Model-A-Black-RGB

Tecnología certificada

Icon-Red_Hat-Diagrams-Community_Culture-A-Black-RGB

Cultura colaborativa

Icon-Red_Hat-Lifecycle-A-Black-RGB

Procesos integrados

Icon-Red_Hat-Software_and_technologies-Secured-A-Black-RGB

Ecosistema de seguridad

Casos prácticos de seguridad

El ecosistema y el marco de seguridad de Red Hat

Red Hat trabaja en estrecha colaboración con los partners estratégicos para certificar las integraciones con Red Hat OpenShift y Red Hat Ansible Automation Platform. Esto nos permite obtener un panorama completo del ciclo de vida de DevSecOps y nos ayuda a crear un sistema de clasificación de las funciones de seguridad, de manera que pueda utilizar las soluciones de DevSecOps con mayor facilidad.

El marco de DevSecOps de Red Hat identifica 9 categorías de seguridad y 34 tecnologías que abordan todo el ciclo de vida de las aplicaciones, y sitúa las funciones integradas de Red Hat, las cadenas de herramientas de DevOps y las soluciones de los partners de seguridad en los puntos de integración clave del proceso. Usted podrá implementar algunos o todos los métodos y las tecnologías dentro de una categoría, en función del alcance de su entorno de DevOps y de sus requisitos específicos.

Casos prácticos de seguridad

Red Hat trabaja en conjunto con sus partners para brindarle acceso al conocimiento que necesita para integrar la seguridad y la automatización a todo el ciclo de vida de las aplicaciones. Juntos podemos ayudarlo a crear una solución integral que automatice prácticamente todo el proceso de seguridad y brinde transparencia al personal de los equipos de desarrollo y de operaciones. Estas son las áreas de especialización:

Decorative illustration

Seguridad de la plataforma

La mayoría de las funciones de seguridad de Red Hat están habilitadas de forma predeterminada, para simplificar la implementación y reducir los riesgos. Gracias a ellas podrá proteger los límites de los contenedores y evitar ciertas filtraciones que puedan comprometer al host. Los métodos de seguridad de la plataforma incluyen:

  • Host
  • Plataforma de contenedores
  • Espacio de nombres
  • Aislamiento
  • Fortalecimiento de Kubernetes y los contenedores

Gestión de los puntos vulnerables y la seguridad

Mejore, identifique, clasifique y solucione las fallas de seguridad de las imágenes de contenedores, la configuración y las aplicaciones. Estos métodos le permiten incorporar la seguridad al ciclo de vida de DevSecOps desde el comienzo, para ahorrar tiempo y dinero. Los métodos de gestión de los puntos vulnerables y la seguridad incluyen:

  • Pruebas estáticas de la seguridad de las aplicaciones (SAST)
  • Análisis estático del código (SCA)
  • Pruebas interactivas de la seguridad de las aplicaciones (IAST)
  • Pruebas dinámicas de la seguridad de las aplicaciones (DAST)
  • Gestión de la configuración
  • Análisis de riesgo de las imágenes

Gestión de identidades y acceso

Los métodos de gestión de identidades y acceso (IAM) controlan el acceso a los datos, las aplicaciones y los recursos que se encuentran en las instalaciones y en la nube, en función de la identidad del usuario o la aplicación, y de las políticas definidas en el ámbito administrativo. Están presentes en todas las etapas del ciclo de vida de DevSecOps y se utilizan para evitar el acceso no autorizado al sistema y los movimientos laterales. Los métodos incluyen:

  • Autenticación
  • Autorización
  • Almacén de secretos
  • Módulos de seguridad de hardware (HSM)
  • Registros de procedencia

Cumplimiento y control

Estos métodos y tecnologías lo ayudan a cumplir no solo con las normas gubernamentales y del sector, sino también con las políticas empresariales. Respaldan la validación automatizada del cumplimiento y la respectiva elaboración de informes durante todo el proceso de DevSecOps, lo cual permite simplificar las auditorías y evitar multas y demandas normativas costosas. Los métodos de cumplimiento incluyen:

  • Auditorías del cumplimiento normativo
  • Controles y resolución de problemas de cumplimiento

Controles de red

Los métodos de control y segmentación de las redes le permiten supervisar, dividir y visualizar el tráfico de Kubernetes, así como aislar a los usuarios y proteger los flujos de comunicación entre las aplicaciones en contenedores y los microservicios. Los métodos incluyen:

  • Plugins de Container Network Interface (CNI)
  • Políticas de redes
  • Control del tráfico
  • Red de servicios
  • Visualización
  • Análisis de paquetes
  • Gestión de interfaces de programación de aplicaciones (API)

Análisis y protección del tiempo de ejecución

Los métodos para proteger el tiempo de ejecución en la producción ayudan a identificar y reducir inmediatamente las actividades sospechosas y maliciosas, lo que a su vez permite mantener el clúster en perfecto estado. Los métodos incluyen:

  • Controlador de admisión
  • Análisis del funcionamiento de las aplicaciones
  • Defensa ante amenazas

Sistemas de control de datos

Los métodos y las tecnologías de control de datos son útiles para proteger la integridad de los datos y evitar su divulgación no autorizada. Gracias a que estos recursos resguardan los datos en reposo y en movimiento, puede proteger la propiedad intelectual y la información confidencial de sus clientes. Los métodos incluyen:

  • Protección y cifrado de los datos

Supervisión y registro

Los métodos de supervisión y registro proporcionan información sobre los problemas de seguridad en el entorno de producción. Especifican el momento en que ocurrió el evento y brindan información acerca de la posible causa de su origen y el impacto sobre el entorno, lo cual ayuda a mejorar el control y agilizar la capacidad de respuesta ante incidentes. Los métodos de supervisión y registro incluyen:

  • Supervisión de los clústeres
  • Gestión de la información y los eventos de seguridad (SIEM)
  • Análisis forense

Resolución de problemas

Cuando ocurren incidentes de seguridad durante la etapa de producción, los métodos de resolución de problemas le permiten tomar medidas de corrección automáticamente y, así, mejorar el tiempo de actividad y evitar la pérdida de datos. Entre ellos se incluyen:

  • Plataformas de organización, automatización y respuesta de la seguridad (SOAR)
  • Resolución automática de problemas

Partners de seguridad

Puntos vulnerables

image

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

Synopsys logo

Synopsys y Red Hat lo ayudan a crear código de buena calidad que se centre en la seguridad, para reducir los riesgos y mejorar la agilidad y la productividad. La solución Black Duck para OpenShift de Synopsys detecta, analiza, supervisa e inspecciona automáticamente todas las imágenes de contenedores en los clústeres de Red Hat OpenShift, para identificar riesgos de cumplimiento normativo y seguridad open source en cualquier etapa del desarrollo de los contenedores.

 

Aqua Security logo

Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube, mientras reduce los riesgos en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura. 

Sysdig logo

Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

Anchore logo

Anchore y Red Hat se asocian para aportar seguridad y cumplimiento normativo a las implementaciones de contenedores de Red Hat. Anchore Enterprise permite resolver los problemas de las tecnologías de Red Hat de manera más rápida, sencilla y rentable porque incorpora controles permanentes de seguridad y cumplimiento en todas las etapas del desarrollo de software.

NeuVector logo

Los entornos basados en los contenedores que están muy automatizados no permiten que los equipos de seguridad y de DevOps detecten los ataques en la transferencia de datos entre los servidores internos, ni que observen el estado de la red. NeuVector ofrece protección sin riesgos desde la etapa de desarrollo hasta la de producción, con seguridad automatizada para Kubernetes y OpenShift, además del único firewall de contenedores que analiza los paquetes y exige el cumplimiento de las reglas en ellos.

snyk logo

Permita que los desarrolladores encuentren y corrijan fácilmente los puntos vulnerables en los contenedores y las aplicaciones de Kubernetes, lo cual incluye a Red Hat OpenShift. Snyk Open Source detecta, prioriza y corrige los puntos vulnerables de manera automática en las dependencias open source. Snyk Code es una herramienta con la que se realizan pruebas estáticas de la seguridad de las aplicaciones (SAST), la cual se rediseñó para los desarrolladores.

Cumplimiento normativo

Aqua Security logo

Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube de forma más segura en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura.

Synopsys logo

Synopsys y Red Hat lo ayudan a crear código de buena calidad que se centre en la seguridad, para reducir los riesgos y mejorar la agilidad y la productividad. La solución Black Duck para OpenShift de Synopsys detecta, analiza, supervisa e inspecciona automáticamente todas las imágenes de contenedores en los clústeres de Red Hat OpenShift para identificar riesgos de cumplimiento normativo y seguridad open source en cualquier etapa del desarrollo de los contenedores.

Sysdig logo Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

image

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

Anchore logo Anchore y Red Hat se asocian para aportar seguridad y cumplimiento normativo a las implementaciones de contenedores de Red Hat. Anchore Enterprise permite resolver los problemas de las tecnologías de Red Hat de manera más rápida, sencilla y rentable, porque incorpora controles permanentes de seguridad y cumplimiento en todas las etapas del desarrollo de software.

NeuVector logo Los entornos basados en los contenedores que están muy automatizados no permiten que los equipos de seguridad y de DevOps detecten los ataques en la transferencia de datos entre los servidores internos, ni que observen el estado de la red. NeuVector ofrece protección sin riesgos desde la etapa de desarrollo hasta la de producción, con seguridad automatizada para Kubernetes y OpenShift, además del único firewall de contenedores que analiza los paquetes y exige el cumplimiento de las reglas en ellos.

Tigera logo Tigera y Red Hat se asocian para ofrecer una solución integrada de seguridad y determinación del estado interno de los microservicios y las redes de Kubernetes, que permite que los desarrolladores agilicen la innovación y la distribución de las aplicaciones con la plataforma líder de contenedores para la nube híbrida y la multicloud. También ofrece controles minuciosos de seguridad y cumplimiento normativo para proteger las cargas de trabajo de Kubernetes.

Identidad

CyberArk logo Mejore la seguridad de los entornos de contenedores y de los scripts de automatización con CyberArk y Red Hat. Las políticas de seguridad que establecen el acceso con privilegios en toda la empresa permiten observar el estado de los sistemas, realizar auditorías, exigir el cumplimiento normativo y gestionar los secretos para reducir los riesgos. Los productos de CyberArk para DevSecOps, como Conjur Secrets Manager y los proveedores de credenciales, se integran con Red Hat OpenShift y Red Hat Ansible Automation Platform para proteger, rotar, supervisar y gestionar las credenciales con privilegios de las personas, las aplicaciones, los scripts y demás identidades no humanas a través de una plataforma centralizada.

IBM logo Detecte peligros ocultos, tome mejores decisiones en función de los riesgos y responda más rápido ante las amenazas cibernéticas utilizando una plataforma abierta e integrada de ciberseguridad que se basa en Red Hat OpenShift y que puede implementarse en entornos híbridos y multicloud. Conéctese con las fuentes de datos actuales para obtener información más precisa sobre las amenazas. Acceda de manera segura a las herramientas externas y a las de IBM para detectar amenazas en cualquier ubicación local o en la nube, y organice las medidas para abordarlas rápidamente, sin tener que trasladar los datos.

Thales logo La integración de OpenShift con los módulos de seguridad de hardware (HSM) de Thales Luna garantiza que las aplicaciones en contenedores obtengan la protección del ciclo de vida completo de las claves que ofrecen los módulos, agilicen las operaciones criptográficas y aprovechen la seguridad de Nivel 3 según los estándares FIPS 140-2, de acuerdo con las normas gubernamentales y del sector.

Datos

IBM logo

Detecte peligros ocultos, tome mejores decisiones en función de los riesgos y responda más rápido ante las amenazas cibernéticas utilizando una plataforma abierta e integrada de ciberseguridad que se basa en Red Hat OpenShift y que puede implementarse en entornos híbridos y multicloud. Conéctese con las fuentes de datos actuales para obtener información más precisa sobre las amenazas. Acceda de manera segura a las herramientas externas y a las de IBM para detectar amenazas en cualquier ubicación local o en la nube, y organice las medidas para abordarlas rápidamente, sin tener que trasladar los datos.

Zettaset logo Con Zettaset y Red Hat, podrá evitar el robo de datos en cualquier implementación híbrida, local o en la nube, sin que se ralentice el proceso de DevSecOps. Las soluciones XCrypt Kubernetes Encryption para OpenShift y Zettaset Encryption Management Console ofrecen la gestión unificada del cifrado para varios clústeres.

Thales logo

La integración de OpenShift con los módulos de seguridad de hardware (HSM) de Thales Luna garantiza que las aplicaciones en contenedores obtengan la protección del ciclo de vida completo de las claves que ofrecen los módulos, agilicen las operaciones criptográficas y aprovechen la seguridad de Nivel 3 según los estándares FIPS 140-2, de acuerdo con las normas gubernamentales y del sector.

Tiempo de ejecución

Aqua Security logo Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube de forma más segura en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura.

Sysdig logo Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

NeuVector logo Los entornos basados en los contenedores que están muy automatizados no permiten que los equipos de seguridad y de DevOps detecten los ataques en la transferencia de datos entre los servidores internos, ni que observen el estado de la red. NeuVector ofrece protección sin riesgos desde la etapa de desarrollo hasta la de producción, con seguridad automatizada para Kubernetes y OpenShift, además del único firewall de contenedores que analiza los paquetes y exige el cumplimiento de las reglas en ellos.

Supervisión

Splunk logo Los eventos de seguridad ocurren en las aplicaciones durante la producción. Splunk permite detectarlos y vincularlos con las herramientas y el ciclo de vida de DevSecOps, de manera que se puedan resolver en menos tiempo, ya que se rastrea la aplicación, el desarrollador, el equipo y las herramientas que formaron parte del diseño de la aplicación afectada.

Sysdig logo Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

Aqua Security logo Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube de forma más segura en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura.

NeuVector logo Los entornos basados en los contenedores que están muy automatizados no permiten que los equipos de seguridad y de DevOps detecten los ataques en la transferencia de datos entre los servidores internos, ni que observen el estado de la red. NeuVector ofrece protección sin riesgos desde la etapa de desarrollo hasta la de producción, con seguridad automatizada para Kubernetes y OpenShift, además del único firewall de contenedores que analiza los paquetes y exige el cumplimiento de las reglas en ellos.

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

Resolución de problemas

snyk logo Permita que los desarrolladores encuentren y corrijan fácilmente los puntos vulnerables en los contenedores y las aplicaciones de Kubernetes, lo cual incluye a Red Hat OpenShift. Snyk Open Source detecta, prioriza y corrige los puntos vulnerables de manera automática en las dependencias open source. Snyk Code es una herramienta con la que se realizan pruebas estáticas de la seguridad de las aplicaciones (SAST), la cual se rediseñó para los desarrolladores.

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

IBM logo

Detecte peligros ocultos, tome mejores decisiones en función de los riesgos y responda más rápido ante las amenazas cibernéticas utilizando una plataforma abierta e integrada de ciberseguridad que se basa en Red Hat OpenShift y que puede implementarse en entornos híbridos y multicloud. Conéctese con las fuentes de datos actuales para obtener información más precisa sobre las amenazas. Acceda de manera segura a las herramientas externas y a las de IBM para detectar amenazas en cualquier ubicación local o en la nube, y organice las medidas para abordarlas rápidamente, sin tener que trasladar los datos.

Conversemos

Si quiere saber más, regístrese para hablar con Red Hat.