Seguridad

Red Hat Product Security

En Red Hat, consideramos que todos los usuarios, en todas las regiones, tienen derecho a obtener la información de calidad que necesitan para reducir los riesgos relacionados con la seguridad y la privacidad y a acceder a los recursos que les permitan hacerlo. Nos esforzamos por proteger a las comunidades de clientes, colaboradores y partners de las amenazas de seguridad digitales. Creemos que seguir los principios de la tecnología de open source es la mejor forma de lograrlo.

Ilustración de aplicaciones y tecnología seguras en la nube

Los principios de seguridad de Red Hat

Incorporamos nuestros principios de seguridad del open source a los productos, los servicios y el soporte.

Defensa en capas

Cuando se produce un error en un solo elemento o capa del sistema, o estos presentan algún riesgo, la totalidad del sistema no debería verse afectada.

Separación de las obligaciones

Ninguna persona, entidad ni identidad en el sistema debe tener el control o acceso total a todos los elementos de una política, un proceso o un sistema.

Seguridad en el diseño

La seguridad no es un complemento, un aspecto secundario ni una lista de verificación.

Seguridad predeterminada

La configuración predeterminada del sistema debe tener habilitados todos los controles apropiados y deshabilitados todos los servicios y las funciones que no se necesitan para las operaciones básicas.

Privilegio mínimo

Los contextos de ejecución, las personas, las identidades en los sistemas, las funciones y las entidades, ya sean humanos o automatizados, deben poseer solamente el acceso a los recursos necesarios para completar las obligaciones empresariales o tareas asignadas o esperadas.

Transparencia

El principio open source de la transparencia también debe aplicarse a los datos y los problemas de seguridad, incluidos los diseños, los algoritmos y el código fuente, a los cuales todas las personas deberían poder acceder de forma oportuna.

Conocimiento sobre la amenaza

Para eliminar una amenaza o un riesgo o protegerse de ellos de forma adecuada, es necesario contar con una estrategia efectiva de defensa del sistema que tenga en cuenta su naturaleza.

Descubre el enfoque de seguridad y cumplimiento de Red Hat

El enfoque de seguridad y cumplimiento de Red Hat: el trabajo es constante. Duración del video: 2:21.

Seguridad en el software open source

Liderazgo de la comunidad upstream

Revisión, seguimiento y selección de paquetes para su lanzamiento

Análisis estático del código

Fortalecimiento de la seguridad y pruebas de control de seguridad

Distribución segura de paquetes con firma digital

Actualizaciones de seguridad permanentes

Seguridad en las ofertas de Red Hat

El principal sistema operativo Linux empresarial, certificado en cientos de nubes y con miles de proveedores. Incluye herramientas que garantizan el cumplimiento normativo y mejoran la seguridad.

Una plataforma de contenedores de Kubernetes empresarial con operaciones automatizadas integrales para gestionar las implementaciones de nube híbrida y multicloud. Aumenta la seguridad de los contenedores con las funciones integradas de políticas y controles.

La plataforma que te permite automatizar toda la empresa de manera uniforme, independientemente de la etapa del proceso de automatización en la que te encuentres. Disminuye los riesgos ocasionados por errores manuales o de configuración gracias a la automatización. Además, optimiza las operaciones de seguridad al incorporarla en el proceso con funciones de control de acceso, registro y auditoría.

Obtén más información sobre el enfoque de seguridad de Red Hat