Cuenta Iniciar sesión
Jump to section

La seguridad de los contenedores con OpenShift

Copiar URL

Red Hat® OpenShift® brinda un enfoque moderno y flexible que permite proteger todos los elementos de la plataforma, desde el sistema operativo hasta los contenedores y las aplicaciones.

Red Hat concreta la adquisición de StackRox

  • Controle las fuentes confiables de los contenidos, las pruebas y las implementaciones.
  • Proteja las aplicaciones de los ataques y los puntos vulnerables en todas las capas de la plataforma.
  • Habilite y amplíe los servicios seguros utilizando las API y las interfaces estándares.

La gestión de la seguridad es un proceso constante. A medida que las empresas implementan o actualizan las aplicaciones, deben proporcionar controles dinámicos para proteger los sistemas. Red Hat OpenShift se encarga de aplicarlos a la cadena de suministro de software para mejorar la seguridad de las aplicaciones, sin perjudicar la productividad de los desarrolladores. Gracias a Red Hat, las empresas pueden controlar, proteger y ampliar sus plataformas durante todo el ciclo de vida de las aplicaciones.

El 90 % de las empresas de la lista Fortune 500 confían en Red Hat por sus décadas de experiencia en seguridad, tanto para las aplicaciones actuales como para las futuras*.

* Datos de los clientes de Red Hat y de la lista Fortune 500, junio de 2017

Host de contenedores y arquitectura multiempresa de plataformas

Red Hat® Enterprise Linux® gestiona la arquitectura multiempresa del tiempo de ejecución de los contenedores, y utiliza los espacios de nombre de Linux, SELinux, los grupos de control y Secure Computing Mode (seccomp) para aislar y proteger los contenedores.

Seguridad y fuentes confiables de contenido

Más del 70 % del contenido público de las aplicaciones tiene puntos vulnerables de seguridad; por eso, resulta fundamental utilizar fuentes confiables. Red Hat Ecosystem Catalog ofrece el contenido validado de Red Hat Application Services y de nuestros partners proveedores de software independientes (ISV) certificados.

El nuevo operador, Compliance Operator, ofrece un método declarativo para especificar las normas de seguridad del clúster de Red Hat OpenShift y garantizar su cumplimiento.

Seguridad en el registro de contenedores

Los registros desempeñan un papel fundamental en la seguridad de la cadena de suministro de software, ya que se suelen utilizar durante todo el ciclo de vida de las aplicaciones. Red Hat OpenShift ofrece un registro de contenedores integrado que permite analizar las aplicaciones en busca de puntos vulnerables y firmarlas criptográficamente para validar su confiabilidad. Si utiliza Red Hat OpenShift con Red Hat Quay y Clair para buscar aspectos vulnerables, podrá ver los datos resultantes en la consola de OpenShift.

Seguridad en el proceso de diseño

El canal de integración y distribución continuas (CI/CD) es fundamental para lograr una cadena de suministro de software más segura. Red Hat OpenShift se integra con Jenkins y otras herramientas estándares de CI/CD para gestionar el diseño, el análisis del código y la validación. La herramienta Source-to-Image (S2I) de Red Hat OpenShift permite diseñar aplicaciones de manera segura directamente en la plataforma.

Gestión de implementaciones seguras de contenedores

Red Hat OpenShift impide, de forma predeterminada, que los contenedores se ejecuten como superusuarios. Además, aplica políticas detalladas de implementación para que los equipos de operaciones, seguridad y cumplimiento normativo establezcan cuotas y medidas de aislamiento y protección del acceso.

Gestión de la plataforma segura de aplicaciones en contenedores

Red Hat OpenShift incluye funciones operativas seguras, que abarcan desde la autenticación hasta la autorización y la gestión de los secretos, para garantizar la confianza entre los usuarios, las aplicaciones y las políticas de seguridad.

Plataforma segura de aplicaciones en contenedores en cualquier nube

Red Hat OpenShift se puede implementar de forma segura en cualquier plataforma de nube: en servidores dedicados (bare metal), sistemas virtualizados, VMware, OpenStack, AWS, Azure y GCP.

Protección de la red

Red Hat OpenShift ofrece funciones de seguridad para las redes multiempresa y un control detallado de las conexiones. Todo el tráfico hacia el plano de control se encuentra cifrado, y el de la aplicación se cifra utilizando Red Hat OpenShift Service Mesh.

Seguridad de los datos

Red Hat OpenShift permite realizar controles estrictos de cifrado para proteger la información confidencial, como los secretos de la plataforma y los datos de configuración de las aplicaciones. Además, le ofrece la posibilidad de utilizar módulos de cifrado que cumplen con el nivel 1 del método FIPS 140-2, para ajustarse a los estándares de seguridad de los departamentos federales de Estados Unidos.

Gestión de las puertas de enlace y los extremos seguros de las API

Red Hat OpenShift incluye Red Hat 3scale API Management para autenticar, proteger y limitar el acceso de las API a las aplicaciones y los servicios.

Caso de éxito

Macquarie transforma la experiencia de banca digital de sus clientes

Más información

Descripción detallada de la tecnología

Enfoque en capas para la seguridad de los contenedores y Kubernetes

Gracias a Red Hat, su empresa tendrá un enfoque de seguridad integral y en capas. Aprenda a proteger los contenedores, desde el diseño hasta la implementación y la ejecución.

Ebook

Boost hybrid cloud security: Protect your business with cloud-native security approaches

Adapte sus métodos para eliminar las diferencias entre la arquitectura local y de nube. Esto le permitirá implementar una nube híbrida centrada en la seguridad.

Artículo

La visión de Red Hat sobre la seguridad de la nube híbrida

La estrategia de protección integral y por capas de Red Hat permite que los clientes apliquen medidas de seguridad a toda la stack de aplicaciones e infraestructuras, durante todo su ciclo de vida.

Comience a usar una plataforma de Kubernetes empresarial

Red Hat OpenShift

Plataforma de contenedores de Kubernetes empresarial con operaciones automatizadas integrales para gestionar las implementaciones de nube híbrida, multicloud y edge computing. 

Illustration - mail

Obtenga más contenido como este

Suscríbase a nuestro boletín informativo: Red Hat Shares.