Guía de tecnología

Su camino hacia una empresa segura

A medida que las empresas adoptan las nuevas tecnologías, cada vez se deben centrar más en la seguridad y el cumplimiento normativo. Son cuestiones que deben recibir una atención prioritaria. A medida que se construye y se explota la empresa, es importante hacerlo de forma metódica, teniendo la seguridad en mente en cada paso.

Blueprint guide

Diseñe

Construya su empresa de forma segura desde un comienzo

Una empresa segura comienza con un plan. La infraestructura que utiliza hoy probablemente no será la misma que utilizará dentro de unos años o incluso dentro de 6 meses. Tener un plan integral puede mitigar los problemas y las cuestiones que afectan a la seguridad a medida que la empresa crece. Cumplir los requisitos de gobernanza y auditoría también ofrece la oportunidad de superar las amenazas que acechan a su diseño.

Una vez que tenga un diseño sólido, elija proveedores de confianza, conecte todo e integre su modelo de seguridad. Esto es importante. Con tecnologías como la nube, es necesario realizar un análisis detallado, ya que la mayor parte del control puede estar en manos de un tercero.

¿Sabía que…?

El equipo de seguridad de productos examina con lupa los archivos, firmados por desarrolladores, y los empaqueta y compila de forma independiente para su inclusión en los productos Red Hat®.

La flexibilidad puede introducir riesgos de seguridad inherentes. Mediante el uso de los marcos de segregación y refuerzo de Red Hat, conocerá sus riesgos y estará preparado para implementar y aprovisionar con total certeza. Además, adquirirá una capacidad inmediata para poder empezar a desarrollar rápidamente su empresa.

Nuestros consultores saben cómo construir una empresa segura y estable, personalizada para su negocio y sus objetivos.

Fortifique

Construya con la seguridad en mente

La defensa emana del diseño. Esto incluye cifrado, gestión de claves, firewalls, control de accesos gestionado de forma centralizada, escalabilidad de privilegios y políticas específicas para aplicaciones. Al igual que en cualquier fortaleza, la reevaluación constante del riesgo puede estar alineada con las políticas de seguridad, creciendo a la vez que se amplía la arquitectura.

Al adoptar el cloud computing, las amenazas aumentan, al igual que lo hace la necesidad de utilizar todas las herramientas disponibles para evitar que "los malos" entren. Estos pilares, alineados con sus aspiraciones, le permitirán proteger la nube que desea utilizar hoy y la que utilizará mañana.

¿Sabía que…?

Esto permite realizar una gestión centralizada de la autenticación, el control de accesos, la escalabilidad de los privilegios, las claves, los certificados, los inicios de sesión únicos en la empresa y otras funcionalidades integradas en el núcleo de las tecnologías de Red Hat.

Security Enhanced Linux® (SELinux) es un módulo de kernel de Linux que proporciona un mecanismo para respaldar e informar sobre el control de accesos, las políticas de seguridad y muchas cosas más.

Automatice

Elimine las repeticiones

Automatice los procesos repetitivos. Al hacerlo, podrá proteger su empresa frente a errores y puntos vulnerables no intencionados en materia de seguridad y cumplimiento causados por incoherencias y por errores humanos.

Utilice un lenguaje común entre la TI clásica y la TI creada en la nube para automatizar la aplicación de políticas. Codifique las tareas para garantizar que se realicen correctamente, de forma segura y uniforme en los diferentes tipos de infraestructuras y en diferentes puntos de la escala.

¿Sabía que…?

Entre ellas se incluyen:

Nuestros equipos de ingeniería y control de calidad utilizan modelado OpenSCAP y tienen acceso a nuestras definiciones de parches Open Vulnerability and Assessment Language (OVAL). Esto nos permite reaccionar rápidamente y definir el riesgo para que nuestros clientes puedan asignar esfuerzos reactivos en función de los registros de controles y riesgos.

Vigile

Permanezca siempre alerta

La vigilancia es la primera línea de defensa. Aplique las herramientas y los procesos correctos para poder vigilar su infraestructura y mantenerse al tanto de posibles problemas, como desviaciones de la configuración, detección de nuevas vulnerabilidades en la seguridad y accesos no autorizados.

La seguridad informática tradicional se basa en la premisa de construir y proteger un perímetro fuerte. Pero las amenazas internas están siempre ahí, ya sea por malas intenciones deliberadas o por errores de los usuarios. Es necesario vigilar diversos grados de incidentes como parte de la seguridad estándar.

¿Sabía que…?

Red Hat Insights es una de las herramientas que le ayudarán a identificar proactivamente los riesgos de configuración de todo su entorno de TI, y a resolverlos antes de que afecten a sus operaciones empresariales.

Garantiza el cumplimiento y la gobernanza en todo el entorno híbrido. Red Hat CloudForms también garantiza la aplicación automática de las políticas, protegiendo su negocio frente al incumplimiento de reglas.

Reaccione y adáptese

Que no cunda el pánico. Aprenda.

Incluso con los mejores planes de seguridad, pueden producirse fallos de seguridad. El modo en el que reaccione su negocio afectará al grado de seguridad que tendrá en el futuro. Responder rápidamente a una amenaza a la seguridad es primordial. Contar con un partner que le guíe en la aplicación de parches, revisiones y en la recuperación es fundamental para que su negocio se mantenga en marcha.

La adaptación es igual de importante. Reaccionar y después adaptarse es la mejor forma de prepararse para el futuro.

¿Sabía que…?

Cuando se producen vulnerabilidades en la seguridad, nuestro Portal de Clientes, nuestro equipo de soporte técnico y el equipo de Seguridad de Productos ofrecen a los clientes distintas formas de abordar esas vulnerabilidades y salvaguardar sus sistemas.

Cuando se produjeron los fallos de seguridad Heartbleed y Shellshock, los clientes de Red Hat contaron con los conocimientos, las aplicaciones y los parches necesarios para recuperarse de estas amenazas. La solución para los posibles problemas estuvo a su disposición, de manos de expertos, a las pocas horas de que los fallos se hicieran públicos.

Productos empresariales

Soluciones que trabajan para usted

Los productos de Red Hat, mediante el conjunto completo de soluciones, le ayudan a mantener su negocio funcionando de forma segura y fiable. Ya sea en el servidor, en la nube o en las aplicaciones, podrá confiar en la seguridad inherente y el soporte integrados en nuestras soluciones.

Red Hat Enterprise Linux

Red Hat Enterprise Linux Server es la base más segura, estable y fiable que necesita para construir su negocio.

Más información

Red Hat Satellite

Red Hat Satellite gestiona el ciclo de vida de cualquier software disponible a través de RPM, incluidos Red Hat Enterprise Linux, Red Hat Storage y Red Hat Enterprise Virtualization, entre otros.

Más información

Red Hat Enterprise Linux OpenStack Platform

Red Hat Enterprise Linux OpenStack® Platform ofrece la infraestructura como servicio (IaaS) de próxima generación para la nube pública o privada.

Más información

Red Hat CloudForms

Red Hat CloudForms ofrece un conjunto unificado y uniforme de capacidades de gestión para la nube privada, la nube pública y las plataformas de virtualización.

Más información

Más información

Recursos de seguridad

Más información sobre el enfoque de Red Hat respecto a la seguridad