Connexion / Inscription Account

Sécurité

L'approche de Red Hat en matière de sécurité du cloud hybride

Red Hat fournit les technologies requises pour créer et déployer des applications de façon plus sécurisée au sein d'un cloud hybride. Nous suivons une stratégie de défense en profondeur et multicouche qui aide les clients à mettre en œuvre la sécurité dans l'intégralité du cycle de vie et de la pile d'applications et d'infrastructure.

Jump to section

L'émergence des conteneurs et des technologies de cloud hybride a fortement contribué à la complexification de la sécurité. Les équipes de sécurité ont de plus en plus de mal à suivre l'évolution des risques, des exigences de conformité, des outils et des architectures qu'ont provoquée ces technologies.

Aujourd'hui, les politiques de sécurité réseau classiques basées sur le périmètre ne suffisent plus. Les équipes de sécurité doivent revoir leur approche.

La sécurité doit être intégrée à toutes les couches de la pile d'applications et d'infrastructure. Les individus et les processus doivent surveiller les systèmes en continu et résoudre les problèmes de sécurité rapidement, de façon automatisée.

Défendre le cloud hybride en profondeur

Dans les infrastructures de cloud hybride modernes, la sécurité doit couvrir la pile toute entière. Vous ne pouvez pas vous contenter de protéger votre datacenter, vous devez aussi assurer la sécurité dans le cloud public.

Pour ce faire, vous aurez besoin d'une stratégie de défense en profondeur. Cela signifie que vous ne pouvez pas compter sur un seul mécanisme de sécurité. Vous devez plutôt adopter une stratégie intégrée à plusieurs couches qui englobe les individus, les processus et les technologies.

 

Red Hat fournit les technologies requises pour créer, gérer et automatiser en toute sécurité un cloud hybride à l'aide d'une stratégie de défense en profondeur et multicouche qui couvre le cycle de vie et la pile d'applications et d'infrastructure dans leur intégralité. Cette stratégie utilise les capacités de chaque couche de votre environnement, y compris les systèmes d'exploitation, les plateformes de conteneurs, les outils d'automatisation, les ressources SaaS et les services cloud.

En outre, Red Hat dispose d'un vaste écosystème de partenaires qui améliore et étend les fonctions et capacités proposées.

Défense contre les attaques visant la chaîne logistique dans le cloud hybride

Ce sont vos points faibles qui déterminent votre niveau de sécurité. Heureusement, dans un environnement de cloud hybride, ces points faibles sont plus difficiles à exploiter. Sur la base de Linux®, Red Hat collabore avec des communautés Open Source en amont pour créer des logiciels d'entreprise renforcés, testés et distribués de manière sécurisée.

Sécurité des logiciels Open Source

Icons-Red_Hat-Diagrams-Development_Model-A-Black-RGB

Leadership des communautés en amont

Icon-Red_Hat-Progression-A-Black-RGB

Révision, suivi et sélection des paquets à publier

Analyse statique du code

Icon-Red_Hat-Thumbs_up-A-Black-RGB

Renforcement de la sécurité et tests d'assurance qualité

Icon-Red_Hat-Transportation-Truck-A-Black-RGB

Distribution sécurisée de paquets signés numériquement

Icon-Red_Hat-Objects-Shield-A-Black-RGB

Mises à jour de sécurité continues

Sécurité dans la pile et tout au long du cycle de vie

Il est important d'intégrer la sécurité dès le début à l'intégralité du cycle de vie et de la pile d'infrastructure et d'applications. Vous ne pouvez pas simplement l'ajouter après.

Red Hat vous aide à créer des applications sécurisées, à les déployer sur une plateforme renforcée, ainsi qu'à gérer, automatiser et adapter votre infrastructure et vos applications à mesure que les exigences en matière de conformité et de sécurité évoluent.

  • Conception : identifier les besoins en matière de sécurité et les modèles de gouvernance
  • Création : intégrer la sécurité à la pile et au cycle de vie des applications dès le début et pas uniquement à la fin
  • Exécution : déployer les applications sur des plateformes éprouvées aux capacités de sécurité renforcées
  • Gestion : automatiser le développement de l'infrastructure et des applications pour améliorer le niveau de sécurité et de conformité
  • Adaptation : réviser, mettre à jour et corriger à mesure que le paysage de la sécurité évolue

Une base pour le DevSecOps

Pour une bonne protection du cloud hybride et le DevSecOps, il est nécessaire d'adopter une stratégie de défense en profondeur et multicouche qui couvre le cycle de vie et la pile d'applications et d'infrastructure dans leur intégralité.

Le modèle DevOps fusionne le développement logiciel et l'exploitation informatique pour créer une méthode de travail collaborative. Des équipes DevOps visionnaires ont reconnu l'importance d'inclure la sécurité dans ce modèle, donnant ainsi naissance au DevSecOps.

L'approche DevSecOps implique de réfléchir à la sécurité des applications et de l'infrastructure dès le départ. Elle suppose également d'automatiser les opérations de sécurité afin d'éviter tout ralentissement des workflows DevOps. 

Cette approche souligne la nécessité d'aider les développeurs à coder en gardant la sécurité à l'esprit. Pour ce faire, les équipes de sécurité doivent partager la visibilité dont elles bénéficient, ainsi que leurs commentaires et leurs informations sur les menaces identifiées.

Étude de cas

Créer une solution cloud pour les secteurs hautement réglementés

Le prestataire de services cloud ORock Technologies cherchait un partenaire technologique qui pourrait l'aider à créer une solution Open Source d'entreprise plus sécurisée pour le gouvernement et des secteurs très réglementés. Il a fait appel à Red Hat pour développer un environnement cloud sur Red Hat® OpenStack® Platform, un service de conteneurs sur Red Hat OpenShift®, ainsi que pour obtenir l'accréditation du programme FedRAMP (Federal Risk and Authorization Management Program).

Nos offres qui intègrent la sécurité

Système d'exploitation Linux d'entreprise leader, certifié sur des centaines de clouds et avec des milliers de fournisseurs. Les outils intégrés vous aident à assurer la conformité et à renforcer la sécurité.

Red Hat Openshift

Plateforme de conteneurs Kubernetes pour les entreprises qui automatise l'exploitation de toute la pile pour la gestion des déploiements multicloud et de clouds hybrides. Les capacités intégrées en matière de politiques et de contrôles vous permettent de renforcer la sécurité.

Red Hat Ansible Automation Platform

Plateforme pour une mise en œuvre cohérente de l'automatisation à l'échelle de l'entreprise, quelle que soit votre situation. Les capacités d'automatisation vous permettent de réduire les risques liés aux erreurs de configuration et aux erreurs manuelles, tandis que les capacités de contrôle des accès, de journalisation et d'audit vous permettent de rationaliser vos opérations de sécurité tout en intégrant la sécurité au processus.

Apprenez-en plus sur l'approche de Red Hat en matière de sécurité