Partenaires pour la sécurité

Modernisez le cycle de vie et réduisez les risques avec le DevSecOps

Jump to section

Une structure et un écosystème certifiés pour adopter le DevSecOps en toute confiance

Face au rythme rapide de la transformation numérique, de nombreuses entreprises se sont retrouvées à assembler à la hâte des outils et processus DevSecOps au lieu de créer un système unique, cohérent et vraiment efficace.

Chez Red Hat, nous travaillons en étroite collaboration avec les partenaires de notre écosystème pour la sécurité afin de rassembler les technologies nécessaires à la construction d'une solution DevSecOps complète. Avec un système bien intégré qui améliore l'efficacité et les performances du cycle de vie de vos applications et conteneurs tout en réduisant les risques, vous pouvez tirer le meilleur parti de vos produits Red Hat®.

Regarder la vidéo : Securing the pipeline with DevSecOps and OpenShift Container Platform

Présentation de la solution

Réglez les problèmes de sécurité qui touchent le cycle de vie des applications et plateformes avec l'aide de nos partenaires certifiés

Avec nos plateformes, vous disposez d'une base pour le DevSecOps, renforcée par les outils et méthodes de sécurité que nos partenaires intègrent et automatisent dans l'intégralité du cycle de vie des applications. Grâce à notre engagement dans l'Open Source, à notre expertise en matière de cloud hybride ouvert et à notre vaste écosystème de partenaires, nous sommes idéalement positionnés pour vous offrir une solution DevSecOps complète. Les plateformes Red Hat OpenShift® et Red Hat Ansible® Automation Platform, associées aux technologies de nos partenaires, vous aident à résoudre les problèmes de sécurité touchant le cycle de vie de vos applications conteneurisées, notamment le développement, le déploiement et l'exécution.

Chez Red Hat, nous sommes convaincus qu'une stratégie efficace de sécurisation des conteneurs avec des méthodes DevSecOps implique des changements dans la culture, les processus et les technologies des entreprises.

  • Culture : il faut non seulement encourager une culture de la collaboration entre les développeurs, les équipes d'exploitation et le personnel de sécurité, mais également les aider à comprendre pourquoi et comment intégrer la sécurité dans l'ensemble du cycle de vie DevOps.
  • Processus : il s'agit de standardiser, de répertorier et d'automatiser les workflows de processus sélectionnés afin d'améliorer l'efficacité et la sécurité tout au long du cycle de vie.
  • Technologies : il faut intégrer les plateformes, outils et processus que vous utilisez pour le développement, le déploiement et l'exploitation des applications dans un système unique et cohérent nommé DevSecOps.

Il est essentiel que tous ces éléments soient étroitement liés et se complètent. La sécurité doit être intégrée à toutes les étapes du cycle de vie, tout en étant aussi transparente et automatisée que possible.

Transformez votre entreprise avec le DevSecOps

Icons-Red_Hat-Diagrams-Development_Model-A-Black-RGB

Technologies certifiées

Icon-Red_Hat-Diagrams-Community_Culture-A-Black-RGB

Culture de collaboration

Icon-Red_Hat-Lifecycle-A-Black-RGB

Processus intégrés

Icon-Red_Hat-Software_and_technologies-Secured-A-Black-RGB

Écosystème pour la sécurité

Cas d'utilisation liés à la sécurité

La structure et l'écosystème de sécurité de Red Hat

Nous travaillons en étroite collaboration avec nos partenaires stratégiques pour certifier les intégrations aux plateformes Red Hat OpenShift et Red Hat Ansible Automation Platform. Nous bénéficions ainsi d'une vue complète sur le cycle de vie DevSecOps, sur laquelle nous nous basons pour classer les différentes capacités de sécurité afin de simplifier la consommation des solutions DevSecOps.

La structure Red Hat DevSecOps distingue neuf catégories de sécurité et 34 technologies qui couvrent l'intégralité du cycle de vie d'une application. Dans cette structure, nos capacités intégrées, les chaînes d'outils DevOps et les solutions de sécurité de nos partenaires représentent les points d'intégration clés du pipeline. Vous pouvez décider de mettre en œuvre toutes les méthodes et technologies d'une catégorie ou seulement une partie, en fonction de la portée de votre environnement DevOps et de vos besoins.

Cas d'utilisation liés à la sécurité

Chez Red Hat, nous collaborons avec nos partenaires pour vous offrir toute l'expertise dont vous avez besoin pour intégrer la sécurité et l'automatisation tout au long du cycle de vie des applications. Ensemble, nous pouvons vous aider à concevoir une solution complète qui automatise la sécurité tout en la rendant quasiment transparente aux yeux des développeurs et des membres de l'équipe d'exploitation. Voici nos domaines d'expertise :

Decorative illustration

Sécurité des plateformes

La plupart de nos fonctions de sécurité sont activées par défaut afin de simplifier le déploiement et de minimiser les risques. Ces fonctions vous aident à sécuriser les conteneurs aux frontières et à protéger l'hôte contre les fuites de conteneurs. Exemples de méthodes de sécurisation des plateformes :

  • Hôte
  • Plateforme de conteneurs
  • Espace de noms
  • Isolation
  • Renforcement de Kubernetes et des conteneurs

Gestion des vulnérabilités et des configurations

Identifiez, classez, résolvez et limitez les problèmes de sécurité qui touchent les images de conteneurs, les configurations et les applications. Ces méthodes permettent d'intégrer plus tôt la sécurité dans le cycle de vie DevSecOps, avec à la clé, un gain de temps et d'argent. Exemples de méthodes de gestion des vulnérabilités et des configurations :

  • Tests statiques de la sécurité des applications
  • Analyse statique du code
  • Tests interactifs de la sécurité des applications
  • Tests dynamiques de la sécurité des applications
  • Gestion des configurations
  • Gestion des risques liés aux images

Gestion des identités et des accès

Les méthodes de gestion des identités et des accès s'appuient sur l'identité de l'utilisateur ou de l'application ainsi que sur les politiques définies par les administrateurs pour contrôler l'accès aux ressources, applications et données sur site et dans le cloud. Elles s'utilisent à chaque étape du cycle de vie DevSecOps et peuvent vous aider à protéger votre environnement contre les accès au système non autorisés et les déplacements latéraux. Exemples de méthodes de gestion des identités et des accès :

  • Authentification
  • Autorisation
  • Coffres-forts à secrets
  • Boîtes noires transactionnelles
  • Provenance

Conformité et gouvernance

Les méthodes et technologies de mise en conformité vous aident à respecter les réglementations sectorielles et gouvernementales ainsi que les politiques de votre entreprise. Elles prennent en charge l'automatisation des processus de validation et de génération de rapports tout au long du pipeline DevSecOps, ce qui simplifie les audits et permet d'éviter d'éventuelles amendes et poursuites judiciaires coûteuses. Exemples de méthodes de mise en conformité :

  • Audits de la conformité réglementaire
  • Contrôles de conformité et correction

Contrôles du réseau

Les méthodes de contrôle et de segmentation du réseau vous permettent de contrôler, séparer et visualiser le trafic Kubernetes. Elles vous aident à isoler les clients et à sécuriser les flux de communication entre les applications conteneurisées et les microservices. Exemples de méthodes de contrôle et de segmentation du réseau :

  • Plug-ins Container Network Interface (CNI)
  • Politiques réseau
  • Contrôle du trafic
  • Service Mesh
  • Visualisation
  • Analyse des paquets
  • Gestion des API

Analyse et protection de l'environnement d'exécution

Les méthodes de protection de l'environnement d'exécution en production permettent de maintenir le bon fonctionnement des clusters en identifiant et en limitant les activités suspectes et malveillantes en temps réel. Exemples de méthodes d'analyse et de protection de l'environnement d'exécution :

  • Contrôleur d'admission
  • Analyse comportementale des applications
  • Défense contre les menaces

Contrôles des données

Les méthodes et technologies de contrôle des données aident à préserver l'intégrité des données et empêchent la divulgation de données non autorisée. Elles s'appliquent aux données au repos et en transit afin de vous aider à protéger la propriété intellectuelle ainsi que les informations confidentielles de vos clients. Exemples de contrôles des données :

  • Protection et chiffrement des données

Journalisation et surveillance

Les méthodes de journalisation et de surveillance fournissent des informations sur les incidents de sécurité qui surviennent dans votre environnement de production. Elles indiquent le moment auquel l'événement s'est produit et décrivent sa cause probable ainsi que son impact. Cela vous permet d'améliorer votre niveau de visibilité et d'accélérer la résolution des incidents. Exemples de méthodes de journalisation et de surveillance :

  • Surveillance du cluster
  • Gestion des informations et des événements de sécurité
  • Analyses détaillées

Correction

Les méthodes de correction prennent automatiquement des mesures correctives lorsque des incidents de sécurité surviennent en production. Elles vous permettent d'améliorer votre taux de disponibilité et d'éviter d'éventuelles pertes de données. Exemples de méthodes de correction :

  • Plateformes d'orchestration, d'automatisation et de réponse aux incidents de sécurité informatique (SOAR)
  • Résolution automatique

Partenaires pour la sécurité

Vulnérabilités

image

Red Hat et Palo Alto Networks vous aident à protéger votre environnement avec une solution cloud-native de sécurité et de conformité tout au long du cycle de développement. La solution Prisma Cloud par Palo Alto Networks fonctionne avec Red Hat OpenShift pour offrir une gestion complète du niveau de sécurité du cloud et une protection des charges de travail dans le cloud pour vos déploiements.

Synopsys logo

Red Hat et Synopsys vous aident à créer plus rapidement du code de qualité axé sur la sécurité, tout en réduisant les risques et en augmentant la productivité. La solution Synopsys Black Duck for OpenShift détecte, analyse, surveille et inspecte automatiquement toutes les images de conteneurs dans vos clusters Red Hat OpenShift pour identifier les risques liés à la sécurité et à la conformité du code Open Source à toutes les étapes de la création des conteneurs.

 

Aqua Security logo

Red Hat et Aqua Security vous aident à gérer et mettre à l'échelle les charges de travail cloud-native tout en réduisant les risques dans les environnements sur site, hybrides et cloud. La solution Aqua Cloud Native Security Platform s'utilise avec Red Hat OpenShift pour fournir une gestion des vulnérabilités axée sur les risques, une protection de l'exécution détaillée ainsi que l'assurance et la conformité complètes de l'infrastructure. 

Sysdig logo

Red Hat et Sysdig aident les entreprises à adopter rapidement des approches cloud-native. Les solutions Sysdig Secure DevOps Platform, Sysdig Secure et Sysdig Monitor fonctionnent avec Red Hat OpenShift et Red Hat Advanced Cluster Management for Kubernetes afin d'unifier la sécurité, la conformité et la surveillance pour les environnements de cloud privé, hybride et multicloud.

Anchore logo

Red Hat et Anchore collaborent pour renforcer la sécurité et la conformité des déploiements de conteneurs Red Hat. La solution Anchore Enterprise intègre des contrôles de sécurité et de conformité continus à chaque étape du processus de développement de logiciels, ce qui permet de résoudre les problèmes liés aux technologies Red Hat plus rapidement, plus facilement et à moindre coût.

NeuVector logo

Dans les environnements basés sur des conteneurs hautement automatisés, les équipes de sécurité et DevOps ne peuvent pas détecter les attaques qui visent le trafic est-ouest et ne disposent d'aucune visibilité sur le réseau. La solution NeuVector protège tous vos environnements, du développement à la production, sans compromis, avec un système de sécurité automatisé pour Kubernetes et OpenShift et le seul pare-feu pour conteneurs qui agit au niveau des paquets.

snyk logo

Donnez les moyens à vos développeurs de trouver et corriger les vulnérabilités dans les conteneurs et les applications Kubernetes, y compris Red Hat OpenShift. La solution Snyk Open Source détecte, hiérarchise et corrige automatiquement les vulnérabilités des dépendances Open Source. Snyk Code est un outil de tests statiques de la sécurité des applications conçu spécialement pour les développeurs.

Conformité

Aqua Security logo

Red Hat et Aqua Security vous aident à gérer et mettre à l'échelle les charges de travail cloud-native de manière plus sécurisée dans les environnements sur site, hybrides et cloud. La solution Aqua Cloud Native Security Platform s'utilise avec Red Hat OpenShift pour fournir une gestion des vulnérabilités axée sur les risques, une protection de l'exécution détaillée ainsi que l'assurance et la conformité complètes de l'infrastructure.

Synopsys logo

Red Hat et Synopsys vous aident à créer plus rapidement du code de qualité axé sur la sécurité, tout en réduisant les risques et en augmentant la productivité. La solution Synopsys Black Duck for OpenShift détecte, analyse, surveille et inspecte automatiquement toutes les images de conteneurs dans vos clusters Red Hat OpenShift pour identifier les risques liés à la sécurité et à la conformité du code Open Source à toutes les étapes de la création des conteneurs.

Sysdig logo Red Hat et Sysdig aident les entreprises à adopter rapidement des approches cloud-native. Les solutions Sysdig Secure DevOps Platform, Sysdig Secure et Sysdig Monitor fonctionnent avec Red Hat OpenShift et Red Hat Advanced Cluster Management for Kubernetes afin d'unifier la sécurité, la conformité et la surveillance pour les environnements de cloud privé, hybride et multicloud.

image

Red Hat et Palo Alto Networks vous aident à protéger votre environnement avec une solution cloud-native de sécurité et de conformité tout au long du cycle de développement. La solution Prisma Cloud par Palo Alto Networks fonctionne avec Red Hat OpenShift pour offrir une gestion complète du niveau de sécurité du cloud et une protection des charges de travail dans le cloud pour vos déploiements.

Anchore logo Red Hat et Anchore collaborent pour renforcer la sécurité et la conformité des déploiements de conteneurs Red Hat. La solution Anchore Enterprise intègre des contrôles de sécurité et de conformité continus à chaque étape du processus de développement de logiciels, ce qui permet de résoudre les problèmes liés aux technologies Red Hat plus rapidement, plus facilement et à moindre coût.

NeuVector logo Dans les environnements basés sur des conteneurs hautement automatisés, les équipes de sécurité et DevOps ne peuvent pas détecter les attaques qui visent le trafic est-ouest et ne disposent d'aucune visibilité sur le réseau. La solution NeuVector protège tous vos environnements, du développement à la production, sans compromis, avec un système de sécurité automatisé pour Kubernetes et OpenShift et le seul pare-feu pour conteneurs qui agit au niveau des paquets.

Tigera logo Tigera et Red Hat ont collaboré pour créer une solution de sécurité et d'observabilité intégrée pour la mise en réseau avec Kubernetes et les microservices. La solution permet aux développeurs d'accélérer l'innovation et la distribution grâce à la plateforme de conteneurs multicloud et hybride leader sur le marché, tout en offrant des contrôles de sécurité et de conformité très précis pour protéger les charges de travail Kubernetes.

Identités

CyberArk logo Red Hat et CyberArk vous aident à améliorer la sécurité de vos environnements de conteneurs et de vos scripts d'automatisation. Les politiques de sécurité des accès privilégiés limitent les risques en vous offrant plus de visibilité, des capacités d'audit et d'application des mesures de sécurité, ainsi que la gestion des secrets. Les produits DevSecOps de CyberArk, notamment Conjur Secrets Manager et Credential Providers, s'intègrent à Red Hat OpenShift et Red Hat Ansible Automation Platform pour protéger, assurer la rotation, surveiller et gérer les identifiants privilégiés des individus, applications, scripts et autres identités non humaines, le tout via une plateforme centralisée.

IBM logo Découvrez les menaces cachées, prenez des décisions plus éclairées en vous basant sur les risques et réagissez plus rapidement aux attaques grâce à une plateforme de cybersécurité ouverte, intégrée et basée sur Red Hat OpenShift pour vos déploiements multicloud et hybrides. Connectez-y vos sources de données pour extraire des informations plus détaillées sur les menaces. Accédez en toute sécurité aux outils d'IBM et d'autres fournisseurs pour chercher les menaces dans tous les environnements cloud et sur site. Prenez rapidement des mesures pour les contrer sans déplacer vos données.

Thales logo L'intégration d'OpenShift à Thales Luna HSM permet aux applications conteneurisées de profiter de la protection offerte par HSM tout au long du cycle de vie, d'accélérer le chiffrement et de bénéficier d'une sécurité de niveau 3 selon la norme FIPS 140-2, conformément aux réglementations sectorielles et gouvernementales.

Données

IBM logo

Découvrez les menaces cachées, prenez des décisions plus éclairées en vous basant sur les risques et réagissez plus rapidement aux attaques grâce à une plateforme de cybersécurité ouverte, intégrée et basée sur Red Hat OpenShift pour vos déploiements multicloud et hybrides. Connectez-y vos sources de données pour extraire des informations plus détaillées sur les menaces. Accédez en toute sécurité aux outils d'IBM et d'autres fournisseurs pour chercher les menaces dans tous les environnements cloud et sur site. Prenez rapidement des mesures pour les contrer sans déplacer vos données.

Zettaset logo Red Hat et Zettaset vous aident à protéger vos données contre le vol dans tous les environnements (sur site, cloud et hybrides), sans ralentir vos processus DevSecOps. Les solutions XCrypt Kubernetes Encryption for OpenShift et Zettaset Centralized Management Console centralisent la gestion du chiffrement pour plusieurs clusters.

Thales logo

L'intégration d'OpenShift à Thales Luna HSM permet aux applications conteneurisées de profiter de la protection offerte par HSM tout au long du cycle de vie, d'accélérer le chiffrement et de bénéficier d'une sécurité de niveau 3 selon la norme FIPS 140-2, conformément aux réglementations sectorielles et gouvernementales.

Exécution

Aqua Security logo Red Hat et Aqua Security vous aident à gérer et mettre à l'échelle les charges de travail cloud-native de manière plus sécurisée dans les environnements sur site, hybrides et cloud. La solution Aqua Cloud Native Security Platform s'utilise avec Red Hat OpenShift pour fournir une gestion des vulnérabilités axée sur les risques, une protection de l'exécution détaillée ainsi que l'assurance et la conformité complètes de l'infrastructure.

Sysdig logo Red Hat et Sysdig aident les entreprises à adopter rapidement des approches cloud-native. Les solutions Sysdig Secure DevOps Platform, Sysdig Secure et Sysdig Monitor fonctionnent avec Red Hat OpenShift et Red Hat Advanced Cluster Management for Kubernetes afin d'unifier la sécurité, la conformité et la surveillance pour les environnements de cloud privé, hybride et multicloud.

Palo Alto Networks logo

Red Hat et Palo Alto Networks vous aident à protéger votre environnement avec une solution cloud-native de sécurité et de conformité tout au long du cycle de développement. La solution Prisma Cloud par Palo Alto Networks fonctionne avec Red Hat OpenShift pour offrir une gestion complète du niveau de sécurité du cloud et une protection des charges de travail dans le cloud pour vos déploiements.

NeuVector logo Dans les environnements basés sur des conteneurs hautement automatisés, les équipes de sécurité et DevOps ne peuvent pas détecter les attaques qui visent le trafic est-ouest et ne disposent d'aucune visibilité sur le réseau. La solution NeuVector protège tous vos environnements, du développement à la production, sans compromis, avec un système de sécurité automatisé pour Kubernetes et OpenShift et le seul pare-feu pour conteneurs qui agit au niveau des paquets.

Surveillance

Splunk logo Détectez les événements de sécurité et mettez-les en corrélation avec le cycle de vie et les outils DevSecOps. En cas d'événement de sécurité en production sur une application, Splunk peut le mettre en corrélation avec l'application, le développeur, l'équipe et les outils utilisés pour créer l'application afin d'accélérer la correction du problème de sécurité.

Sysdig logo Red Hat et Sysdig aident les entreprises à adopter rapidement des approches cloud-native. Les solutions Sysdig Secure DevOps Platform, Sysdig Secure et Sysdig Monitor fonctionnent avec Red Hat OpenShift et Red Hat Advanced Cluster Management for Kubernetes afin d'unifier la sécurité, la conformité et la surveillance pour les environnements de cloud privé, hybride et multicloud.

Aqua Security logo Red Hat et Aqua Security vous aident à gérer et mettre à l'échelle les charges de travail cloud-native de manière plus sécurisée dans les environnements sur site, hybrides et cloud. La solution Aqua Cloud Native Security Platform s'utilise avec Red Hat OpenShift pour fournir une gestion des vulnérabilités axée sur les risques, une protection de l'exécution détaillée ainsi que l'assurance et la conformité complètes de l'infrastructure.

NeuVector logo Dans les environnements basés sur des conteneurs hautement automatisés, les équipes de sécurité et DevOps ne peuvent pas détecter les attaques qui visent le trafic est-ouest et ne disposent d'aucune visibilité sur le réseau. La solution NeuVector protège tous vos environnements, du développement à la production, sans compromis, avec un système de sécurité automatisé pour Kubernetes et OpenShift et le seul pare-feu pour conteneurs qui agit au niveau des paquets.

Palo Alto Networks logo

Red Hat et Palo Alto Networks vous aident à protéger votre environnement avec une solution cloud-native de sécurité et de conformité tout au long du cycle de développement. La solution Prisma Cloud par Palo Alto Networks fonctionne avec Red Hat OpenShift pour offrir une gestion complète du niveau de sécurité du cloud et une protection des charges de travail dans le cloud pour vos déploiements.

Correction

snyk logo Donnez les moyens à vos développeurs de trouver et corriger les vulnérabilités dans les conteneurs et les applications Kubernetes, y compris Red Hat OpenShift. La solution Snyk Open Source détecte, hiérarchise et corrige automatiquement les vulnérabilités des dépendances Open Source. Snyk Code est un outil de tests statiques de la sécurité des applications conçu spécialement pour les développeurs.

Palo Alto Networks logo

Red Hat et Palo Alto Networks vous aident à protéger votre environnement avec une solution cloud-native de sécurité et de conformité tout au long du cycle de développement. La solution Prisma Cloud par Palo Alto Networks fonctionne avec Red Hat OpenShift pour offrir une gestion complète du niveau de sécurité du cloud et une protection des charges de travail dans le cloud pour vos déploiements.

IBM logo

Découvrez les menaces cachées, prenez des décisions plus éclairées en vous basant sur les risques et réagissez plus rapidement aux attaques grâce à une plateforme de cybersécurité ouverte, intégrée et basée sur Red Hat OpenShift pour vos déploiements multicloud et hybrides. Connectez-y vos sources de données pour extraire des informations plus détaillées sur les menaces. Accédez en toute sécurité aux outils d'IBM et d'autres fournisseurs pour chercher les menaces dans tous les environnements cloud et sur site. Prenez rapidement des mesures pour les contrer sans déplacer vos données.

Discutons-en

Inscrivez-vous pour que nous puissions échanger plus en détail.