Partners de seguridad

Modernice el ciclo de vida y reduzca los riesgos con DevSecOps

Jump to section

Una solución integral de DevSecOps

Debido a la gran velocidad con la que avanza la transformación digital, las herramientas y los procesos de DevSecOps se unieron precipitadamente, en lugar de tomarse el tiempo de formar un solo sistema coherente y efectivo.

Red Hat trabaja en estrecha colaboración con sus partners de seguridad para incorporar las tecnologías que necesita y, así, diseñar una solución integral de DevSecOps. Con un sistema integrado correctamente, podrá mejorar la eficiencia y el rendimiento del ciclo de vida de sus aplicaciones y sus contenedores y, a su vez, reducir los riesgos y sacar el máximo provecho de sus inversiones en Red Hat®.

Adopt DevSecOps Culture, Processes and Tools With Confidence

Descripción general de la solución

Aborde los desafíos de seguridad durante todo el ciclo de vida de las aplicaciones

Las plataformas de Red Hat crean una base para DevSecOps, mientras que nuestros partners automatizan las herramientas y los métodos de seguridad, y los integran a todo el ciclo de vida de las aplicaciones. Gracias a su compromiso con el open source, su experiencia en la nube híbrida abierta y su amplio ecosistema de partners, Red Hat se encuentra en una posición privilegiada para brindarle una solución integral de DevSecOps. Red Hat OpenShift® y Red Hat Ansible® Automation Platform, junto con las tecnologías de nuestros partners, le permitirán abordar los desafíos de seguridad durante todo el ciclo de vida de sus aplicaciones en contenedores, lo cual incluye el desarrollo, la implementación y el tiempo de ejecución.

Para Red Hat, si lo que se busca es proteger el ciclo de vida de los contenedores con métodos de DevSecOps, será necesario realizar cambios en tres áreas clave: la cultura, el proceso y la tecnología.

  • Cultura: implica fomentar hábitos de colaboración entre los equipos de desarrollo, de operaciones y de seguridad, además de ayudarlos a comprender los motivos por los que deben incorporar la seguridad en todo el ciclo de vida de DevOps y la forma en la que deben hacerlo.
  • Proceso: hace referencia a la importancia de estandarizar, documentar y automatizar los flujos de trabajo en los procedimientos establecidos, para mejorar la eficiencia y la seguridad durante todo el ciclo de vida.
  • Tecnología: requiere la integración de las plataformas, las herramientas y los procesos que se utilizan para desarrollar, implementar y ejecutar las aplicaciones en un solo sistema coherente que se denomina DevSecOps.

Es fundamental integrar las tres áreas para que se complementen y respalden entre sí. Además, la seguridad debe estar presente en todo el proceso, y aplicarse de la forma más transparente y automática posible.

Ilustración de la propuesta de valor de las DevSecOps

Transforme su empresa de la mano de DevSecOps

Tecnología certificada

Cultura colaborativa

Procesos integrados

Ecosistema de seguridad

Casos prácticos de seguridad

El ecosistema y el marco de seguridad de Red Hat

Red Hat trabaja en estrecha colaboración con los partners estratégicos para certificar las integraciones con Red Hat OpenShift y Red Hat Ansible Automation Platform. Esto nos permite obtener un panorama completo del ciclo de vida de DevSecOps y nos ayuda a crear un sistema de clasificación de las funciones de seguridad, de manera que pueda utilizar las soluciones de DevSecOps con mayor facilidad.

El marco de DevSecOps de Red Hat identifica 9 categorías de seguridad y 34 tecnologías que abordan el ciclo de vida completo de las aplicaciones. Asimismo, coloca las funciones integradas de Red Hat, las cadenas de herramientas de DevOps y las soluciones de los partners de seguridad en los puntos clave de integración del canal. Usted podrá implementar algunos o todos los métodos y las tecnologías dentro de una categoría, en función del alcance de su entorno de DevOps y de sus requisitos específicos.

Casos prácticos de seguridad

Red Hat trabaja en conjunto con sus partners para brindarle acceso al conocimiento que necesita para integrar la seguridad y la automatización a todo el ciclo de vida de las aplicaciones. Juntos podemos ayudarlo a crear una solución integral que automatice prácticamente todo el proceso de seguridad y brinde transparencia al personal de los equipos de desarrollo y de operaciones. Estas son las áreas de especialización:

Seguridad de la plataforma

Aborde los riesgos de seguridad de los contenedores

La mayoría de las funciones de seguridad de Red Hat están habilitadas de forma predeterminada para simplificar la implementación y reducir los riesgos. Estas características lo ayudarán a proteger los límites de los contenedores y a evitar ciertas filtraciones que puedan comprometer al host. Los métodos de seguridad de la plataforma incluyen:

  • Host
  • Plataforma de contenedores
  • Espacio de nombres
  • Aislamiento
  • Fortalecimiento de Kubernetes y los contenedores

Gestión de los puntos vulnerables y la configuración

Encuentre y corrija los puntos vulnerables de seguridad

Mejore, identifique, clasifique y solucione las fallas de seguridad de las imágenes de contenedores, la configuración y las aplicaciones. Estos métodos le permiten incorporar la seguridad al ciclo de vida de DevSecOps desde el comienzo, para ahorrar tiempo y dinero. Los métodos de gestión de los puntos vulnerables y la configuración incluyen:

  • Pruebas estáticas de la seguridad de las aplicaciones (SAST)
  • Análisis estático del código (SCA)
  • Pruebas interactivas de la seguridad de las aplicaciones (IAST)
  • Pruebas dinámicas de la seguridad de las aplicaciones (DAST)
  • Gestión de la configuración
  • Análisis de riesgo de las imágenes

Gestión de identidades y de acceso

Controle el acceso al sistema

Los métodos de gestión de identidades y acceso (IAM) controlan el acceso a los datos, las aplicaciones y los recursos que se encuentran en las instalaciones y en la nube, en función de la identidad del usuario o la aplicación, y de las políticas definidas en el ámbito administrativo. Están presentes en todas las etapas del ciclo de vida de DevSecOps y se utilizan para evitar el acceso no autorizado al sistema y los movimientos laterales. Los métodos incluyen:

  • Autenticación
  • Autorización
  • Almacén de secretos
  • Módulos de seguridad de hardware (HSM)
  • Registros de procedencia

Cumplimiento y control

Mantenga siempre el cumplimiento normativo

Estos métodos y tecnologías lo ayudan a cumplir no solo con las normas gubernamentales y del sector, sino también con las políticas empresariales. Respaldan la validación automatizada del cumplimiento y la respectiva elaboración de informes durante todo el proceso de DevSecOps, lo cual permite simplificar las auditorías y evitar multas y demandas normativas costosas. Los métodos de cumplimiento incluyen:

  • Auditorías del cumplimiento normativo
  • Controles y resolución de problemas de cumplimiento

Controles de red

Fortalezca los flujos de comunicación

Los métodos relacionados con el control y la segmentación de las redes le permiten controlar, segmentar y visualizar el tráfico de Kubernetes. También le permitirán aislar a los usuarios y proteger los flujos de comunicación entre las aplicaciones en contenedores y los microservicios. Los métodos incluyen:

  • Plugins de Container Network Interface (CNI)
  • Políticas de redes
  • Control del tráfico
  • Malla de servicios
  • Visualización
  • Análisis de paquetes
  • Gestión de la interfaz de programación de aplicaciones (API)

Análisis y protección del tiempo de ejecución

Aborde la actividad maliciosa de forma inmediata

Los métodos para proteger el tiempo de ejecución en la producción ayudan a identificar y reducir inmediatamente las actividades sospechosas y maliciosas, lo que a su vez permite mantener el clúster en perfecto estado. Los métodos incluyen:

  • Controlador de admisión
  • Análisis del funcionamiento de las aplicaciones
  • Defensa ante amenazas

Controles de datos

Proteja la integridad y la confidencialidad de los datos

Los métodos y las tecnologías de control de datos son útiles para proteger la integridad de los datos y evitar su divulgación no autorizada. Gracias a que estos recursos resguardan los datos en reposo y en movimiento, puede proteger la propiedad intelectual y la información confidencial de sus clientes. Los métodos incluyen:

  • Protección y cifrado de los datos

Registro y supervisión

Mejore la supervisión y la capacidad de respuesta

Los métodos de supervisión y registro proporcionan información sobre los problemas de seguridad en el entorno de producción. Especifican el momento en que ocurrió el evento y brindan información acerca de la posible causa de su origen y el impacto sobre el entorno, lo cual ayuda a mejorar el control y agilizar la capacidad de respuesta ante incidentes. Los métodos de supervisión y registro incluyen:

  • Supervisión de los clústeres
  • Gestión de la información y los eventos de seguridad (SIEM)
  • Análisis forense

Resolución de problemas

Automatice la respuesta de seguridad

Cuando ocurren incidentes de seguridad durante la etapa de producción, los métodos de resolución de problemas le permiten tomar medidas de corrección automáticamente y, así, mejorar el tiempo de actividad y evitar la pérdida de datos. Entre ellos se incluyen:

  • Plataformas de organización, automatización y respuesta de la seguridad (SOAR)
  • Resolución automática de problemas

Partners de seguridad

Reduzca el riesgo y mejore la eficiencia y el rendimiento

Utilice las pestañas que aparecen a continuación para conocer a los partners proveedores de software independiente (ISV) de DevSecOps de Red Hat o visite sus páginas para conocer las soluciones con certificaciones y soporte para una gran variedad de casos prácticos.

Puntos vulnerables

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

Aqua Security logo

Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube, mientras reduce los riesgos en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura. 

Sysdig logo

Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

snyk logo

Permita que los desarrolladores encuentren y corrijan fácilmente los puntos vulnerables en los contenedores y las aplicaciones de Kubernetes, lo cual incluye a Red Hat OpenShift. Snyk Open Source detecta, prioriza y corrige los puntos vulnerables en las dependencias open source de manera automática. Snyk Code es una herramienta con la que se realizan pruebas estáticas de la seguridad de las aplicaciones (SAST), la cual se rediseñó para los desarrolladores.

CrowdStrike bright red logo

CrowdStrike ofrece la plataforma Falcon, la cual detiene fallos de seguridad en OpenShift gracias a la detección y prevención de patrones de comportamiento malicioso de las principales amenazas de inteligencia. La amplia visibilidad en las imágenes de contenedores, eventos de ejecución y configuraciones de implementación, junto con la protección de los extremos de la red, de las cuentas de nubes e identidad, ofrecen el beneficio de una solución consolidada para la seguridad empresarial.

Cumplimiento normativo

Aqua Security logo

Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube de forma más segura en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura.

Sysdig logo

Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

Tigera logo

Tigera y Red Hat se asociaron para ofrecer una solución integrada de seguridad y determinación del estado interno de los microservicios y las redes de Kubernetes, que permite que los desarrolladores agilicen la innovación y la distribución de las aplicaciones con la plataforma líder de contenedores para la nube híbrida y la multicloud. También ofrece controles minuciosos de seguridad y cumplimiento normativo para proteger las cargas de trabajo de Kubernetes.

CrowdStrike bright red logo

CrowdStrike ofrece la plataforma Falcon, la cual detiene fallos de seguridad en OpenShift gracias a la detección y prevención de patrones de comportamiento malicioso de las principales amenazas de inteligencia. La amplia visibilidad en las imágenes de contenedores, eventos de ejecución y configuraciones de implementación, junto con la protección de los extremos de la red, de las cuentas de nubes e identidad, ofrecen el beneficio de una solución consolidada para la seguridad empresarial.

Identidad

CyberArk logo

Mejore la seguridad de los entornos de contenedores y de los scripts de automatización con CyberArk y Red Hat. Las políticas de seguridad que establecen el acceso con privilegios en toda la empresa permiten observar el estado de los sistemas, realizar auditorías, exigir el cumplimiento normativo y gestionar los secretos para reducir los riesgos. Los productos de CyberArk para DevSecOps, como Conjur Secrets Manager y los proveedores de credenciales, se integran con Red Hat OpenShift y Red Hat Ansible Automation Platform para proteger, rotar, supervisar y gestionar las credenciales con privilegios de las personas, las aplicaciones, los scripts y demás identidades no humanas a través de una plataforma centralizada.

IBM logo

Detecte peligros ocultos, tome mejores decisiones en función de los riesgos y responda más rápido ante las amenazas cibernéticas utilizando una plataforma abierta e integrada de ciberseguridad que se basa en Red Hat OpenShift y que puede implementarse en entornos híbridos y multicloud. Conéctese con las fuentes de datos actuales para obtener más información detallada sobre las amenazas. Acceda a las herramientas de IBM y otros terceros que le permitan buscar amenazas en cualquier ubicación en las instalaciones o en la nube de forma segura. Organice las acciones y las respuestas a esas amenazas con rapidez, sin tener que mover los datos del lugar donde se encuentren.

Thales logo

La integración de OpenShift con los módulos de seguridad de hardware (HSM) de Thales Luna garantiza que las aplicaciones en contenedores obtengan la protección del ciclo de vida completo de las claves que ofrecen los módulos, agilicen las operaciones criptográficas y aprovechen la seguridad de nivel 3 según los estándares FIPS 140-2 de acuerdo con las normas gubernamentales y del sector.

Datos

IBM logo

Detecte peligros ocultos, tome mejores decisiones en función de los riesgos y responda más rápido ante las amenazas cibernéticas utilizando una plataforma abierta e integrada de ciberseguridad que se basa en Red Hat OpenShift y que puede implementarse en entornos híbridos y multicloud. Conéctese con las fuentes de datos actuales para obtener más información detallada sobre las amenazas. Acceda a las herramientas de IBM y otros terceros que le permitan buscar amenazas en cualquier ubicación en las instalaciones o en la nube de forma segura. Organice las acciones y las respuestas a esas amenazas con rapidez, sin tener que mover los datos del lugar donde se encuentren.

Zettaset logo

Con Zettaset y Red Hat, podrá evitar el robo de datos en cualquier implementación híbrida, local o en la nube, sin que se ralentice el proceso de DevSecOps. Las soluciones XCrypt Kubernetes Encryption for OpenShift y Zettaset Encryption Management Console ofrecen la gestión unificada del cifrado para varios clústeres.

Thales logo

La integración de OpenShift con los módulos de seguridad de hardware (HSM) de Thales Luna garantiza que las aplicaciones en contenedores obtengan la protección del ciclo de vida completo de las claves que ofrecen los módulos, agilicen las operaciones criptográficas y aprovechen la seguridad de nivel 3 según los estándares FIPS 140-2 de acuerdo con las normas gubernamentales y del sector.

Tiempo de ejecución

Aqua Security logo

Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube de forma más segura en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura.

Sysdig logo

Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

CrowdStrike bright red logo

CrowdStrike ofrece la plataforma Falcon, la cual detiene fallos de seguridad en OpenShift gracias a la detección y prevención de patrones de comportamiento malicioso de las principales amenazas de inteligencia. La amplia visibilidad en las imágenes de contenedores, eventos de ejecución y configuraciones de implementación, junto con la protección de los extremos de la red, de las cuentas de nubes e identidad, ofrecen el beneficio de una solución consolidada para la seguridad empresarial.

Supervisión

Splunk logo

Los eventos de seguridad ocurren en las aplicaciones durante la producción. Splunk permite detectarlos y vincularlos con las herramientas y el ciclo de vida de DevSecOps, de manera que se puedan resolver en menos tiempo, ya que se rastrea la aplicación, el desarrollador, el equipo y las herramientas que formaron parte del diseño de la aplicación afectada.

Sysdig logo

Sysdig y Red Hat permiten que las empresas adopten los enfoques centrados en la nube rápidamente. Los productos Sysdig Secure DevOps Platform, Sysdig Secure y Sysdig Monitor trabajan con Red Hat OpenShift y Red Hat Advanced Cluster Management for Kubernetes para brindar seguridad, cumplimiento normativo y supervisión unificados en los entornos privados, híbridos y multicloud.

Aqua Security logo

Con Aqua Security y Red Hat, podrá gestionar y ajustar sus cargas de trabajo originales de la nube de forma más segura en las infraestructuras locales, híbridas y de nube. La plataforma Cloud Native Security Platform de Aqua se combina con Red Hat OpenShift para ofrecer la gestión de los puntos vulnerables basada en los riesgos, la protección minuciosa de los tiempos de ejecución, y el cumplimiento normativo y la protección de toda la infraestructura.

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

CrowdStrike bright red logo

CrowdStrike ofrece la plataforma Falcon, la cual detiene fallos de seguridad en OpenShift gracias a la detección y prevención de patrones de comportamiento malicioso de las principales amenazas de inteligencia. La amplia visibilidad en las imágenes de contenedores, eventos de ejecución y configuraciones de implementación, junto con la protección de los extremos de la red, de las cuentas de nubes e identidad, ofrecen el beneficio de una solución consolidada para la seguridad empresarial.

Resolución de problemas

snyk logo

Permita que los desarrolladores encuentren y corrijan fácilmente los puntos vulnerables en los contenedores y las aplicaciones de Kubernetes, lo cual incluye a Red Hat OpenShift. Snyk Open Source detecta, prioriza y corrige los puntos vulnerables en las dependencias open source de manera automática. Snyk Code es una herramienta con la que se realizan pruebas estáticas de la seguridad de las aplicaciones (SAST), la cual se rediseñó para los desarrolladores.

Palo Alto Networks logo

Palo Alto Networks y Red Hat le brindan una solución que garantiza el cumplimiento normativo y la seguridad en la nube durante todo el ciclo de vida de desarrollo, para que pueda proteger su entorno. Prisma Cloud de Palo Alto Networks junto con Red Hat OpenShift ofrecen la gestión integral de la estrategia de seguridad de la nube (CSPM) y la protección de las cargas de trabajo en la nube (CWP) para sus implementaciones.

IBM logo

Detecte peligros ocultos, tome mejores decisiones en función de los riesgos y responda más rápido ante las amenazas cibernéticas utilizando una plataforma abierta e integrada de ciberseguridad que se basa en Red Hat OpenShift y que puede implementarse en entornos híbridos y multicloud. Conéctese a las fuentes de datos actuales para obtener más información detallada sobre las amenazas. Acceda a las herramientas de IBM y otros terceros que le permitan buscar amenazas en cualquier ubicación en las instalaciones o en la nube de forma segura. Organice las acciones y las respuestas a esas amenazas con rapidez, sin tener que mover los datos del lugar donde se encuentren.

CrowdStrike bright red logo

CrowdStrike ofrece la plataforma Falcon, la cual detiene fallos de seguridad en OpenShift gracias a la detección y prevención de patrones de comportamiento malicioso de las principales amenazas de inteligencia. La amplia visibilidad en las imágenes de contenedores, eventos de ejecución y configuraciones de implementación, junto con la protección de los extremos de la red, de las cuentas de nubes e identidad, ofrecen el beneficio de una solución consolidada para la seguridad empresarial.

Red

Tigera logo

Tigera y Red Hat ayudan a las empresas a integrar la seguridad en sus entornos de contenedores y de Kubernetes supervisando, analizando y controlando el tráfico de la red. Calico Enterprise está certificada con Red Hat OpenShift y le permite operar, optimizar y proteger con éxito las aplicaciones organizadas en contenedores más importantes en todos los entornos de nube.

Palo Alto Networks logo

Palo Alto Networks y Red Hat lo ayudan a bloquear las amenazas y a evitar los movimientos laterales en la red de nube de Red Hat OpenShift. Prisma Cloud, en combinación con los firewalls de última generación (NGFW) VM-Series o CN-Series, ofrece seguridad de la red de nube que brinda supervisión y controles de alta fidelidad de la red.

Aqua Security logo

Aqua y Red Hat reducen el impacto de los ataques. Aqua Cloud Native Application Protection Platform se integra a Red Hat OpenShift para detectar las conexiones de red y obtener sugerencias de reglas de firewall contextuales de forma automática que permitan las conexiones legítimas basadas en la identidad del servicio, las URL o las IP, y bloqueen la actividad de red no autorizada o la bloqueen.

Sysdig logo

Sysdig y Red Hat lo ayudan a implementar un enfoque de confianza cero en la seguridad de los contenedores al permitir únicamente la comunicación de red requerida. Visualice toda esa comunicación entre los pods, los servicios y las aplicaciones dentro de Kubernetes. Reduzca el tiempo que se necesita para implementar la seguridad de las redes de semanas a horas automatizando las políticas de red de Kubernetes. Identifique la actividad de red inusual con rapidez auditando todas las conexiones desde y hacia cualquier proceso.

Conversemos

Si quiere saber más, regístrese para hablar con Red Hat.