Red Hat OpenShift y la seguridad integral
Red Hat® OpenShift® brinda un enfoque moderno y flexible que permite proteger todos los elementos de la plataforma, desde el sistema operativo hasta los contenedores y las aplicaciones.
Red Hat concreta la adquisición de StackRox
Implementación de los contenedores según sea necesario, con seguridad en todo momento
- Controle las fuentes confiables de los contenidos, las pruebas y las implementaciones.
- Proteja las aplicaciones de los ataques y los puntos vulnerables en todas las capas de la plataforma.
- Habilite y amplíe los servicios seguros utilizando las API y las interfaces estándares.
Red Hat OpenShift posibilita la seguridad permanente
La gestión de la seguridad es un proceso permanente. A medida que las empresas implementan o actualizan las aplicaciones, deben proporcionar controles dinámicos para proteger los sistemas. Red Hat OpenShift se encarga de aplicar los controles de seguridad a la cadena de suministro de software para mejorar la seguridad de las aplicaciones, sin perjudicar la productividad de los desarrolladores. Gracias a Red Hat, las empresas pueden controlar, proteger y ampliar sus plataformas durante todo el ciclo de vida de las aplicaciones.
El 90 % de las empresas de la lista Fortune 500 confían en Red Hat por sus décadas de experiencia en seguridad, tanto para las aplicaciones actuales como para las futuras*.
* Datos de los clientes de Red Hat y de la lista Fortune 500, junio de 2017KuppingerCole Report Leadership Compass: Container security
Obtenga información general y completa sobre el mercado de la seguridad de los contenedores y Kubernetes para evaluar las soluciones y seleccionar la más adecuada.
Características de Red Hat OpenShift
Host de contenedores y arquitectura multiempresa de plataformas
Red Hat Enterprise Linux® gestiona la arquitectura multiempresa del tiempo de ejecución de los contenedores, y utiliza los espacios de nombre de Linux, SELinux, los grupos de control y Secure Computing Mode (seccomp) para aislar y proteger los contenedores.
Seguridad y fuentes confiables de contenido
Más del 70 % del contenido público de las aplicaciones tiene puntos vulnerables de seguridad; por eso, resulta fundamental utilizar fuentes confiables. Red Hat Ecosystem Catalog ofrece el contenido validado de Red Hat Application Services y de nuestros partners proveedores de software independientes (ISV) certificados.
El nuevo operador, Compliance Operator, ofrece un método declarativo para especificar las normas de seguridad del clúster de Red Hat OpenShift y garantizar su cumplimiento.
Seguridad en el registro de contenedores
Los registros desempeñan un papel fundamental en la seguridad de la cadena de suministro de software, ya que se suelen utilizar durante todo el ciclo de vida de las aplicaciones. Red Hat OpenShift ofrece un registro de contenedores integrado que permite analizar las aplicaciones en busca de puntos vulnerables y firmarlas criptográficamente para validar su confiabilidad. Si utiliza Red Hat OpenShift con Red Hat Quay y Clair para buscar aspectos vulnerables, podrá ver los datos resultantes en la consola de OpenShift.
Seguridad en el proceso de diseño
El canal de integración y distribución continuas (CI/CD) es fundamental para lograr una cadena de suministro de software más segura. Red Hat OpenShift se integra con Jenkins y otras herramientas estándares de CI/CD para gestionar el diseño, el análisis del código y la validación. La herramienta Source-to-Image (S2I) de Red Hat OpenShift permite diseñar aplicaciones de manera segura directamente en la plataforma.
Gestión de implementaciones seguras de contenedores
Red Hat OpenShift impide, de forma predeterminada, que los contenedores se ejecuten como superusuarios. Además, aplica políticas detalladas de implementación para que los equipos de operaciones, seguridad y cumplimiento normativo establezcan cuotas y medidas de aislamiento y protección del acceso.
Gestión de la plataforma segura de aplicaciones en contenedores
Red Hat OpenShift incluye funciones operativas seguras, que abarcan desde la autenticación hasta la autorización y la gestión de los secretos, para garantizar la confianza entre los usuarios, las aplicaciones y las políticas de seguridad.
Plataforma segura de aplicaciones en contenedores en cualquier nube
Red Hat OpenShift se puede implementar de forma segura en cualquier plataforma de nube: en servidores dedicados (bare metal), sistemas virtualizados, VMware, OpenStack, AWS, Azure y GCP.
Protección de la red
Red Hat OpenShift ofrece funciones de seguridad para las redes multiempresa y un control detallado de las conexiones. Todo el tráfico hacia el plano de control está cifrado. El tráfico de las aplicaciones se cifra con Red Hat OpenShift Service Mesh.
Seguridad de los datos
Red Hat OpenShift permite realizar controles estrictos de cifrado para proteger la información confidencial, como los secretos de la plataforma y los datos de configuración de las aplicaciones. Además, le ofrece la posibilidad de utilizar módulos de cifrado que cumplen con el nivel 1 del método FIPS 140-2, para ajustarse a los estándares de seguridad de los departamentos federales de Estados Unidos.
Gestión de las puertas de enlace y los extremos seguros de las API
Red Hat OpenShift incluye Red Hat 3scale API Management para autenticar, proteger y limitar el acceso de las API a las aplicaciones y los servicios.
Conozca el enfoque de seguridad y cumplimiento de Red Hat
Una experiencia de OpenShift completa para la seguridad y mucho más
Con Red Hat OpenShift Platform Plus obtendrá un conjunto completo de herramientas eficaces y optimizadas que permiten asegurar, proteger y gestionar las aplicaciones. Una de estas herramientas es Red Hat Advanced Cluster Security for Kubernetes, una solución gestionada por completo que permite proteger las cargas de trabajo en contenedores de Kubernetes en todas las plataformas híbridas y de nube más importantes.
Información sobre puntos vulnerables críticos
Red Hat Advanced Cluster Security for Kubernetes se integra a las herramientas de seguridad y operaciones de desarrollo para automatizar DevSecOps en el canal de diseño, hacer cumplir las políticas de seguridad, mitigar las amenazas en tiempo de ejecución y minimizar el riesgo operativo para las aplicaciones en los entornos de Red Hat OpenShift.