Guide de la technologie

La voie vers une entreprise sécurisée

Alors que les entreprises adoptent de nouvelles technologies, elles doivent se concentrer sur la sécurité et la conformité. Cela doit être une priorité. Lorsque vous développez et gérez votre entreprise, faites-le méthodiquement, en gardant à l'esprit la sécurité à chaque étape.

Blueprint guide

Concevoir

Intégrer la sécurité dès le début

Une entreprise sécurisée repose sur une stratégie. L'infrastructure que vous utilisez aujourd'hui ne sera très probablement pas la même que celle que vous utiliserez dans quelques années, ou peut-être même dans 6 mois. L'élaboration d'une stratégie complète peut limiter les préoccupations et les problèmes liés à la sécurité lors de votre développement. Les exigences en matière de gouvernance et d'audit offrent aussi des occasions de surmonter les menaces envers votre conception.

Une fois que vous disposez d'une conception solide, choisissez les fournisseurs en lesquels vous avez confiance, connectez tous les éléments requis et intégrez votre modèle de sécurité. C'est important. À l'heure de choisir des technologies comme le cloud, il est essentiel d'être minutieux, car la plupart des contrôles peuvent être effectués auprès d'un tiers.

Le saviez-vous ?

L'équipe chargée de la sécurité des produits passe au peigne fin les fichiers signés par des développeurs, puis les regroupe et les développe indépendamment pour les inclure dans les produits Red Hat®.

La flexibilité peut introduire des risques de sécurité intrinsèques. En utilisant la séparation et en renforçant les structures avec Red Hat, vous contrôlez les risques et vous avez toutes les clés en main pour déployer et provisionner votre infrastructure avec certitude. Et le développement peut commencer sans attendre.

Renforcer

Construire sans négliger la sécurité

La défense dépend du modèle de conception, qui inclut le chiffrement, la gestion des clés, les pare-feu, un contrôle de l'accès géré de façon centrale, l'élévation des privilèges et les politiques spécifiques aux applications. Comme dans toute forteresse, il est important de réévaluer constamment les risques en se basant sur les politiques de sécurité, qui se développent à mesure que votre architecture s'agrandit.

Alors que vous adoptez le cloud computing, les risques de menaces augmentent et vous avez besoin de tous les outils disponibles pour tenir les « malfaiteurs » à distance. Ces éléments essentiels, qui s'alignent sur vos ambitions, vous permettent de sécuriser votre cloud d'aujourd'hui, ainsi que celui de demain.

Le saviez-vous ?

Vous bénéficiez ainsi d'une gestion centralisée de l'authentification, d'un contrôle de l'accès, d'une élévation des privilèges, de clés, de certificats, d'une authentification unique d'entreprise et d'autres fonctionnalités intégrées au cœur des technologies Red Hat.

Security Enhanced Linux® (SELinux) est un module du noyau Linux qui fournit un mécanisme de prise en charge et de reporting du contrôle de l'accès, des politiques de sécurité et plus encore.

Automatiser

Éliminer les tâches répétitives

Automatisez les processus répétitifs. Cette approche peut protéger votre entreprise contre les faux pas et les manquements non intentionnels en matière de sécurité et de conformité, causés par des incohérences et des erreurs humaines.

Utilisez un langage commun dans les infrastructures informatiques classiques et celles conçues pour le cloud, afin d'automatiser l'application des politiques. Codifiez les tâches pour vous assurer qu'elles sont effectuées de façon correcte, sécurisée et cohérente, à travers différents types d'infrastructure et à des degrés différents.

Le saviez-vous ?

Exemples :

Nos équipes d'ingénierie et d'assurance qualité utilisent la modélisation OpenSCAP et ont accès à nos définitions de correctifs OVAL (Open Vulnerability and Assessment Language). Cela nous permet de réagir rapidement et de définir les risques, afin que les clients puissent établir des procédures réactives par rapport aux contrôles et aux listes de risques.

Surveiller

Rester vigilant à tout moment

La vigilance est votre première ligne de défense. Mettez en place les outils et processus adaptés pour surveiller votre infrastructure et vous alerter de tout problème potentiel, comme les écarts de configuration, les failles de sécurité nouvellement découvertes et les accès non autorisés.

La sécurité informatique traditionnelle repose sur la création et la protection d'un périmètre solide. Cependant, les menaces internes persistent, que ce soit par malveillance délibérée ou par erreur de la part des utilisateurs. La surveillance doit s'échelonner sur divers degrés d'incidents, comme la sécurité standard.

Le saviez-vous ?

Red Hat Insights est l'un de ces outils. Il aide de façon proactive à identifier les risques de configuration dans tout votre environnement informatique et à résoudre les problèmes associés avant qu'ils n'affectent le fonctionnement de votre entreprise.

Assurez la conformité et la gouvernance dans l'intégralité de votre environnement hybride. Red Hat CloudForms assure également l'application automatique des politiques, protégeant ainsi votre société contre tout contournement potentiel des règles.

Réagir et s'adapter

Ne pas céder à la panique et apprendre de ses erreurs

Même avec les meilleures stratégies de sécurité, vous n'êtes jamais totalement à l'abri d'une infraction. La manière de réagir de votre entreprise a un effet sur son niveau de sécurité futur. Il est primordial de réagir rapidement à une menace affectant la sécurité. Et pour que votre entreprise ne perde pas pied, il est très important de pouvoir bénéficier des conseils d'un partenaire qui vous assiste dans les correctifs, la résolution des problèmes et la récupération.

Il est tout aussi important de savoir s'adapter. Réagir, puis s'adapter de façon appropriée vous prépare mieux à l'avenir.

Le saviez-vous ?

Lorsque des failles de sécurité surviennent, notre Portail Client, notre équipe d'assistance technique et notre équipe chargée de la sécurité des produits offrent aux clients des moyens de traiter ces vulnérabilités et de protéger leurs systèmes.

Lorsque sont survenus les bogues de sécurité de Shellshock et Heartbleed, les clients de Red Hat disposaient des connaissances, correctifs et applications nécessaires pour se remettre de ces menaces. Une solution testée et efficace aux problèmes potentiels était disponible à peine quelques heures après l'apparition de ces bogues.

Produits d'entreprise

Des solutions qui vous réussissent

Les produits Red Hat, quel qu'ils soient, vous permettent de sécuriser le fonctionnement de votre entreprise. La sécurité et l'assistance intégrées dans nos solutions sont dignes de confiance, que ce soit au niveau du serveur, du cloud ou de l'application.

Red Hat Enterprise Linux

Red Hat Enterprise Linux Server est la base sécurisée, stable et fiable dont vous avez besoin pour assurer la croissance de votre société.

En savoir plus

Red Hat Satellite

Red Hat Satellite gère le cycle de vie de tout logiciel disponible via RPM, notamment Red Hat Enterprise Linux, Red Hat Storage, Red Hat Enterprise Virtualization et plus encore.

En savoir plus

Red Hat Enterprise Linux OpenStack Platform

Red Hat Enterprise Linux OpenStack® Platform offre une solution IaaS (Infrastructure-as-a-Service) nouvelle génération pour votre cloud privé ou public.

En savoir plus

Red Hat CloudForms

Red Hat CloudForms fournit un ensemble unifié et cohérent de fonctionnalités de gestion pour cloud privé, cloud public et plateforme de virtualisation.

En savoir plus

Informations supplémentaires

Ressources sur la sécurité

En savoir plus sur l'approche de Red Hat en matière de sécurité