Resumen
A medida que las cargas de trabajo se trasladan a la nube híbrida abierta, se vuelve cada vez más importante priorizar la disponibilidad de una base centrada en la seguridad para las aplicaciones y los procesos. Red Hat® Enterprise Linux® está diseñada para cumplir con las altas expectativas de seguridad y cumplimiento normativo actuales y ofrece esa base que se necesita.
Las empresas modernas establecen requisitos específicos a la hora de elegir un sistema operativo reforzado que pueda reducir el riesgo de los puntos vulnerables de seguridad, proteger la privacidad de los datos y los archivos de configuración, y alcanzar los estándares de cumplimiento. Estas son las prioridades:
- Controles uniformes en todos los entornos
- Funciones de seguridad en la cadena de suministros
- Herramientas integradas para respaldar los requisitos de cumplimiento normativo y de auditoría
La visión de Red Hat sobre la seguridad
Red Hat Enterprise Linux se enfoca de manera práctica en tres puntos clave para abordar los desafíos de seguridad: reducir los riesgos, proteger las configuraciones y cumplir con los requisitos. Las funciones de seguridad integradas te ayudan a protegerte de las amenazas y a cumplir con los requisitos normativos, y las actualizaciones periódicas pueden ayudarte a mantener tu estrategia de seguridad, ya que garantizan el acceso ininterrumpido a las correcciones más recientes. Ahora, Red Hat Enterprise Linux 10 cuenta con funciones de criptografía post-cuántica que permiten que tu empresa comience a abordar las nuevas amenazas que presentan las computadoras cuánticas. Red Hat continúa generando innovaciones con la llegada de Project Hummingbird, un nuevo catálogo de imágenes mínimas y reforzadas diseñado para brindar herramientas a los desarrolladores y aliviar las preocupaciones sobre la seguridad y el cumplimiento normativo.
Además, si tienes una suscripción a Extended Life Cycle Support (ELS) o Extended Update Support (EUS/EEUS), reúnes los requisitos para acceder al complemento Red Hat Enterprise Linux Security Select Add-On. Con esta oferta, los suscriptores pueden solicitar y recibir parches según lo soliciten para una mayor variedad de puntos vulnerables. Red Hat Enterprise Linux Security Select Add-On funciona en todas las versiones de Red Hat Enterprise Linux y puede brindar el soporte que se necesita en los sectores con regulaciones estrictas.
Nuestro enfoque
Reducción de los riesgos
Configura y gestiona la seguridad, para disminuir los riesgos de filtraciones de información en el firewall y evitar que tus datos, tus sistemas y tu reputación se vean comprometidos. Red Hat Enterprise Linux:
- Amplía la cobertura de puntos vulnerables para resolver las amenazas más recientes.
- Con el complemento Red Hat Enterprise Linux Security Select Add-On, obtienes soporte para los puntos vulnerables y las exposiciones comunes (CVE) de nivel moderado y bajo, no solo para los más graves e importantes.
- Disminuye la cantidad de reinicios del sistema al momento de aplicar los parches para aumentar el tiempo de actividad y la resistencia.
- Refuerza la protección de la cadena de suministro con análisis y procesos de diseño seguros.
- Analiza los sistemas en busca de puntos vulnerables, y aplica las correcciones pertinentes desde el inicio del ciclo de vida.
- Permite el acceso a las aplicaciones en un entorno de pruebas (sandbox) para evitar que los ataques surtan efecto.
Seguridad
Automatiza y mantén la seguridad del sistema operativo, mientras disminuyes el tiempo de inactividad y configuras e integras las soluciones de gestión según sea necesario. Red Hat Enterprise Linux:
- Ofrece capas integradas de seguridad y autenticación que permiten defenderse de diversas amenazas.
- Unifica la gestión del control de acceso y de las identidades de todos los sistemas y sus administradores.
- Implementa políticas de cifrado personalizables en todo el sistema.
- Brinda una base de hardware de confianza para comprobar la integridad del sistema y la seguridad de las redes.
- Optimiza y adapta la gestión y las funciones de la seguridad en el centro de datos y el sistema de archivos híbridos.
- Reduce las superficies de ataque con imágenes inmutables del sistema para que sepas exactamente lo que contiene cada imagen mientras usas el modo de imagen de Red Hat Enterprise Linux.
Cumplimiento normativo
Optimiza las normas de cumplimiento para las empresas que tienen guías y políticas de seguridad y entornos estrictamente regulados. Red Hat Enterprise Linux:
- Ofrece una solución uniforme, validada y certificada de manera independiente.
- Automatiza la configuración de la seguridad y mantiene la uniformidad en todos los entornos.
- Ofrece herramientas de cumplimiento normativo como parte del sistema operativo para implementar fácilmente las normas de seguridad según sea necesario.
- Analiza las configuraciones y los puntos vulnerables, y realiza actualizaciones de seguridad en un sistema local para validar el cumplimiento normativo.
- Registra la actividad del usuario para simplificar las auditorías y la resolución de los problemas.
- Brinda soporte adicional para los entornos de los sectores altamente regulados con el complemento Red Hat Enterprise Linux Security Select Add-On.
Recursos de Red Hat
Migración a Red Hat Enterprise Linux desde CentOS Linux
Dado que CentOS Linux 7 llegó al final de su vida útil (EOL), las empresas que lo ejecutan deben migrar a un nuevo sistema operativo para seguir recibiendo actualizaciones de seguridad, parches y funciones nuevas. De este modo, podrás proteger los sistemas de los puntos vulnerables que no tengan parches y de los posibles fallos de seguridad.
Conoce el enfoque de seguridad y cumplimiento de Red Hat
Red Hat Enterprise Linux 10
Red Hat Enterprise Linux 10 brinda una respuesta a los desafíos más urgentes de la actualidad, desde la falta de personal capacitado en Linux hasta la seguridad post-cuántica.