Titulaires d'une souscription en cours de validité

La sécurité de Red Hat Enterprise Linux

Copier l'URL

Comme de nombreuses charges de travail sont déplacées vers des clouds hybrides ouverts, il devient de plus en plus important d'adopter une plateforme de base axée sur la sécurité pour les applications et processus. C'est cette base que vous offre Red® Hat Enterprise Linux®, notre système d'exploitation conçu pour répondre aux attentes élevées des entreprises modernes en matière de sécurité et de conformité.

Lorsqu'elles choisissent un système d'exploitation sécurisé pour limiter les vulnérabilités de sécurité, protéger les données et la confidentialité des fichiers de configuration ainsi que respecter les normes de conformité, les entreprises modernes fixent des exigences spécifiques. Voici leurs priorités :

  • des mesures de contrôle cohérentes dans tous les environnements ;
  • des fonctions de sécurisation de la chaîne d'approvisionnement ;
  • des outils intégrés pour répondre aux exigences de conformité et d'audit. 

 

Optimiser la sécurité de Linux avec Red Hat

Red Hat Enterprise Linux relève les défis liés à la sécurité grâce à une approche pratique qui s'articule autour de trois axes : réduire les risques, renforcer la sécurité et respecter les exigences. Grâce aux fonctions intégrées de sécurité, vous pouvez protéger votre environnement contre les menaces et respecter les exigences réglementaires. De plus, les mises à niveau régulières peuvent vous aider à maintenir votre posture de sécurité en garantissant un accès permanent aux derniers correctifs. Red Hat Enterprise Linux 10 inclut désormais des fonctions de cryptographie post-quantique pour vous permettre de vous préparer aux menaces émergentes émanant des ordinateurs quantiques. Nous continuons d'innover avec le lancement de Project Hummingbird, un catalogue d'images minimales sécurisées, conçues pour donner davantage de moyens aux équipes de développement ainsi que renforcer la sécurité et la conformité. 

Par ailleurs, si vous disposez d'une souscription ELS (Extended Life Cycle Support) ou EUS/EEUS (Extended Update Support), vous pouvez bénéficier du module complémentaire Red Hat Enterprise Linux Security Select Add-On. Grâce à cette offre, les titulaires d'une souscription peuvent demander et recevoir des correctifs pour un plus grand nombre de vulnérabilités. Ce module complémentaire est compatible avec toutes les versions de Red Hat Enterprise Linux, et peut offrir le niveau de sécurité nécessaire aux entreprises des secteurs hautement réglementés. 

Notre approche

Réduire les risques

Configurez et gérez la sécurité, et réduisez les risques de faille avant qu'un problème affecte vos données, vos systèmes ou votre réputation. Red Hat Enterprise Linux :

  • améliore la couverture des vulnérabilités pour corriger les menaces les plus récentes ;
    • Avec le module complémentaire Red Hat Enterprise Linux Security Select Add-On, vous bénéficiez aussi d'une prise en charge pour les CVE de niveau modéré et bas, en plus des CVE critiques et importantes.
  • limite les redémarrages lors de l'application de correctifs pour augmenter la disponibilité et la résilience ;
  • renforce la sécurité de la chaîne d'approvisionnement à l'aide d'analyses et de processus sécurisés de création de versions ;
  • analyse et corrige les vulnérabilités du cycle de vie dès le démarrage ;
  • permet d'accéder aux applications dans un sandbox afin d'éviter les exploits.
Renforcer la sécurité

Automatisez la sécurité du système d'exploitation et assurez sa maintenance dans la durée, et réduisez les temps d'arrêt tout en configurant et intégrant des solutions de gestion à grande échelle. Red Hat Enterprise Linux :

  • ajoute des couches de sécurité et d'authentification pour renforcer la protection contre la multitude de menaces ;
  • centralise la gestion des identités et du contrôle des accès pour les systèmes et les administrateurs système ;
  • met en œuvre des politiques de cryptographie personnalisables à l'échelle du système ;
  • fournit une racine matérielle de confiance pour vérifier l'intégrité du système et la sécurité du réseau ;
  • rationalise et met à l'échelle la gestion de la sécurité et les fonctionnalités dans le datacenter hybride et le système de fichiers ;
  • réduit les surfaces d'attaque grâce à des images système immuables, dont vous connaissez parfaitement le contenu tout en utilisant le mode image pour Red Hat Enterprise Linux
Respecter les exigences

Rationalisez l'application des normes de conformité dans les environnements hautement réglementés, ainsi que pour les entreprises qui disposent de guides et de politiques de sécurité. Red Hat Enterprise Linux :

  • offre une solution cohérente, certifiée et validée de manière indépendante ;
  • automatise la configuration de la sécurité et assure la cohérence entre les environnements ;
  • inclut des outils de conformité qui font partie intégrante du système d'exploitation pour déployer facilement des mesures de sécurité à grande échelle ;
  • analyse la configuration et les vulnérabilités, met à jour la sécurité sur un système local pour valider la conformité ;
  • enregistre les activités des utilisateurs pour simplifier l'audit et la résolution des problèmes ;
  • fournit une prise en charge supplémentaire pour les environnements des secteurs hautement réglementés avec le module complémentaire Red Hat Enterprise Linux Security Select Add-On.

En savoir plus sur la protection des environnements de cloud hybride

Ressources Red Hat

CentOS Linux 7 a atteint sa fin de vie et les entreprises qui utilisent cette plateforme doivent migrer vers un nouveau système d'exploitation si elles souhaitent continuer de profiter de mises à jour de sécurité, de correctifs et de nouvelles fonctions. Cette migration leur permettra d'assurer la protection continue de leurs systèmes contre les vulnérabilités non corrigées ainsi que les failles de sécurité potentielles.

En savoir plus sur la migration depuis CentOS Linux vers Red Hat Enterprise Linux

L'approche de Red Hat en matière de sécurité et de conformité

Produit

Red Hat Enterprise Linux 10

Découvrez comment Red Hat Enterprise Linux 10 permet de relever les défis informatiques les plus urgents, tels que la sécurité post-quantique ou le manque de professionnels qui maîtrisent Linux.

Tous les essais de produits Red Hat

Profitez de nos essais gratuits de produits pour renforcer votre expérience pratique, préparer une certification ou évaluer l'adéquation d'un produit avec les besoins de votre entreprise.

En savoir plus

Pourquoi exploiter Red Hat Enterprise Linux sur AWS ?

Les solutions Red Hat Enterprise Linux et AWS vous aident à adapter votre environnement informatique et vos activités au cloud de demain.

Tout savoir sur l'arrêt de la maintenance de Red Hat Enterprise Linux 7

La maintenance de Red Hat Enterprise Linux 7 a pris fin le 30 juin 2024. Effectuez la mise à niveau dès maintenant.

Migrer vers Red Hat Enterprise Linux depuis une autre distribution Linux

Avec l'outil Convert2RHEL, migrez depuis CentOS Linux®, Oracle Linux, AlmaLinux ou Rocky Linux vers Red Hat® Enterprise Linux.

Red Hat Enterprise Linux : ressources recommandées