Sécurité

L'approche de Red Hat en matière de sécurité du cloud hybride

Nos technologies permettent de créer et déployer des applications de manière plus sécurisée dans un cloud hybride. Nous adoptons une approche de défense en profondeur et multicouche qui aide les clients à mettre en œuvre la sécurité sur l'ensemble de la pile d'infrastructure et d'applications, tout au long du cycle de vie.

Jump to section

L'émergence des conteneurs et des technologies de cloud hybride a fortement contribué à la complexification de la sécurité. Pour vos équipes de sécurité, il est de plus en plus difficile de suivre l'évolution des risques, des exigences de conformité, des outils et des architectures qu'ont provoquée ces technologies.

Aujourd'hui, les politiques réseau classiques basées sur le périmètre ne suffisent plus. Les équipes de sécurité doivent revoir leur approche pour intégrer les principes d'une architecture Zero Trust moderne, comme la micro-segmentation, la validation continue des utilisateurs et la prévention des déplacements latéraux.

La sécurité doit être mise en œuvre au sein de chaque couche de la pile d'applications et d'infrastructure. Les autorisations entre utilisateurs et systèmes et entre systèmes doivent être explicites plutôt que supposées. Les utilisateurs et les processus doivent surveiller les systèmes en continu et résoudre les problèmes de sécurité rapidement, de façon automatisée.

Une défense en profondeur pour le cloud hybride

Pour sécuriser un cloud hybride moderne, vous devez appliquer plusieurs couches de sécurité à l'ensemble de votre pile d'infrastructure et du cycle de vie de vos applications. Pour les infrastructures que vous contrôlez totalement (les datacenters, par exemple), nos logiciels donnent la priorité aux stratégies de défense en profondeur qui respectent par défaut les politiques Zero Trust. En outre, notre vaste écosystème de partenaires vous permet d'appliquer ces mêmes principes aux environnements dont le contrôle vous échappe, notamment dans les clouds publics.

Grâce à cette stratégie de défense en profondeur, vous ne dépendez plus d'une seule couche de sécurité. La sécurité s'étend à l'ensemble de vos équipes, processus et technologies, des systèmes d'exploitation aux plateformes de conteneurs et des outils d'automatisation aux logiciels SaaS (Software-as-a-Service) en passant par les services cloud.

Se protéger des attaques contre la chaîne d'approvisionnement dans le cloud hybride

Votre niveau de sécurité dépend de celui de votre lien le plus faible. Cependant, dans un environnement de cloud hybride, il peut être difficile de déterminer où se trouve ce lien. Par le biais notamment de Linux®, nous collaborons avec les communautés Open Source en amont afin de créer des logiciels d'entreprise renforcés, testés et distribués de manière sécurisée.

Sécurité sur l'ensemble de la pile et du cycle de vie

La sécurité n'est pas une considération secondaire. Elle doit être intégrée à l'ensemble de la pile d'infrastructure et d'applications, tout au long du cycle de vie.

Nous vous aidons à créer des applications sécurisées, à les déployer sur une plateforme renforcée, ainsi qu'à gérer, automatiser et adapter votre infrastructure et vos applications à mesure que les exigences en matière de conformité et de sécurité évoluent.

  • Conception : identifiez les exigences de sécurité et les modèles de gouvernance
  • Construction : intégrez la sécurité au cycle de vie de votre pile d'applications dès le départ
  • Exécution : effectuez vos déploiements sur des plateformes fiables avec des fonctionnalités de sécurité renforcées
  • Gestion et automatisation : automatisez l'infrastructure et le développement d'applications pour renforcer la sécurité et la conformité
  • Adaptation : révisez, mettez à jour et appliquez des correctifs lorsque le paysage de la sécurité évolue

Une base pour le DevSecOps

Que ce soit en matière de sécurité du cloud hybride ou de DevSecOps, il est essentiel d'appliquer une stratégie de défense en profondeur multicouche, et ce, sur l'ensemble de la pile d'infrastructure et d'applications et tout au long du cycle de vie.

Le DevOps a fusionné les disciplines du développement logiciel et de l'exploitation informatique dans un modèle de travail collaboratif. Les équipes DevOps avant-gardistes ont reconnu l'importance d'inclure la sécurité dans ce modèle, ce qui a mené à la création du DevSecOps.

L'approche DevSecOps implique de réfléchir à la sécurité des applications et de l'infrastructure dès le départ, et d'automatiser certaines fonctions de sécurité afin d'éviter tout ralentissement des workflows DevOps. 

Elle encourage également le codage axé sur la sécurité. Pour ce faire, les équipes doivent partager la visibilité dont elles bénéficient, ainsi que leurs observations et leurs informations sur les menaces identifiées.

Étude de cas

Concevoir une solution cloud pour les secteurs très réglementés

Le fournisseur de services cloud ORock Technologies recherchait un partenaire technologique qui lui permettrait de créer une solution cloud Open Source d'entreprise plus sécurisée pour les entités gouvernementales et les secteurs hautement réglementés. Red Hat a collaboré avec ORock pour créer un environnement cloud basé sur Red Hat® OpenStack® Platform, un service de conteneurs exécuté sur Red Hat OpenShift®, et pour obtenir l'accréditation FedRAMP (Federal Risk and Authorization Management Program).

La sécurité dans les solutions Red Hat

Principal système d'exploitation Linux d'entreprise sur le marché, certifié pour des centaines de clouds et des milliers de fournisseurs. Les outils qu'il intègre permettent d'assurer la conformité et d'accroître la sécurité.

Plateforme de conteneurs Kubernetes pour les entreprises qui automatise l'exploitation de l'ensemble de la pile pour la gestion des déploiements multicloud et de clouds hybrides. Les capacités intégrées en matière de politiques et de contrôles permettent de renforcer la sécurité.

Plateforme pour la mise en œuvre cohérente de l'automatisation à l'échelle de l'entreprise, quelle que soit votre situation. Réduit les risques associés aux erreurs manuelles et de configuration grâce à l'automatisation, et optimise vos opérations de sécurité tout en les intégrant aux processus, aux contrôles d'accès et aux fonctionnalités de journalisation et d'audit.

En savoir plus sur notre approche en matière de sécurité