Sécurité
Red Hat Product Security
Chez Red Hat, nous pensons que les personnes du monde entier ont droit aux informations et moyens nécessaires afin de corriger les risques pour la sécurité et la confidentialité. Nous aspirons à protéger les communautés de clients, de contributeurs et de partenaires contre les menaces de sécurité numérique. Nous sommes convaincus que l'approche Open Source est la mieux adaptée pour y parvenir.
Principes de sécurité de Red Hat
Nos principes de sécurité Open Source sont intégrés à nos produits et services, ainsi qu'à notre assistance.
Protection approfondie
La défaillance ou compromission d'une seule couche ou composante peut mettre en péril l'ensemble d'un système.
Séparation des droits
Aucune personne, entité, ni identité système ne doit bénéficier de droits, que ce soit de contrôle ou d'accès, sur l'ensemble des composantes d'un système, d'un processus ou d'une politique.
Sécurité dès la conception
La sécurité ne doit pas être considérée comme complémentaire ou secondaire, ni comme une liste de points de contrôle à respecter.
Sécurité par défaut
Dans la configuration du système par défaut, tous les contrôles de sécurité raisonnables doivent être activés, et l'ensemble des services et des fonctionnalités non nécessaires pour une exploitation de base doit être désactivé.
Principe du moindre privilège
Les privilèges des individus, des identités système, des rôles, des entités ou encore des contextes d'exécution, qu'ils soient associés à des personnes ou à des mécanismes d'automatisation, doivent être définis afin de limiter leur accès aux ressources dont ils ont besoin pour mener à bien leurs tâches et missions.
Transparence
Le principe Open Source de transparence doit également être appliqué aux approches de gestion de la sécurité et des données, notamment aux conceptions, aux algorithmes et au code source, qui doivent être librement accessibles dans la mesure du raisonnable.
Identification des menaces
La défense effective d'un système requiert de prendre en compte la nature des menaces et des risques à limiter ou éliminer afin de déterminer les réponses appropriées.
Informations complémentaires :
En savoir plus sur l'approche de Red Hat en matière de sécurité et de conformité
Sécurité dans les logiciels Open Source
Leadership des communautés en amont
Examen, suivi et sélection des paquets à lancer
Analyse de code statique
Renforcement de la sécurité et tests d'assurance qualité
Distribution sécurisée des paquets signés numériquement
Mises à jour de sécurité continues
Sécurité dans les solutions Red Hat
Principal système d'exploitation Linux d'entreprise sur le marché, certifié pour des centaines de clouds et des milliers de fournisseurs. Les outils qu'il intègre permettent d'assurer la conformité et d'accroître la sécurité.
Plateforme de conteneurs Kubernetes pour les entreprises qui automatise l'exploitation de toute la pile pour la gestion des déploiements multicloud et de clouds hybrides. Les capacités intégrées en matière de politiques et de contrôles permettent de renforcer la sécurité.
Plateforme pour la mise en œuvre cohérente de l'automatisation à l'échelle de l'entreprise, quelle que soit votre situation. Réduit les risques associés aux erreurs manuelles et de configuration grâce à l'automatisation, et optimise vos opérations de sécurité tout en les intégrant aux processus, aux contrôles d'accès et aux fonctionnalités de journalisation et d'audit.