Per i clienti che desiderano rafforzare le proprie difese contro la prossima ondata di attacchi informatici o nuove vulnerabilità, Red Hat è lieta di estendere i servizi di Technical Account Management (TAM) aggiungendo Technical Account Management Service for Product Security.
Molti clienti di Red Hat hanno familiarità con i servizi TAM. I TAM offrono conoscenze tecniche approfondite nelle loro aree di specializzazione e agiscono come consulenti tecnici affidabili per i clienti. Sviluppano relazioni personali con i clienti per promuovere in modo proattivo un'esperienza prodotto eccellente. I TAM di Red Hat sostengono i clienti collaborando con i product manager, gli sviluppatori, altri responsabili delle decisioni e le community upstream di Red Hat.
I TAM del team Red Hat Security si occupano in generale della sicurezza dell'intera gamma di prodotti Red Hat. Le loro responsabilità includono:
- condividere informazioni ad hoc sulle varie strategie di attacco;
- aiutare i clienti a utilizzare gli strumenti di Red Hat per la sicurezza e la conformità;
- suggerire configurazioni rafforzate e/o deployment, in base al caso specifico;
- illustrare come Red Hat contribuisce alla riduzione di rischi e a mitigare le vulnerabilità;
- fornire un'analisi accurata delle vulnerabilità sui prodotti Red Hat;
- assistere nel triage dei report di scansione delle vulnerabilità;
- se necessario, facilitare la comunicazione con clienti, team di Red Hat, partner, altri fornitori e la community open source;
- influenzare la gestione dei prodotti Red Hat, i team di sicurezza dei prodotti, i partner, i fornitori e la community open source secondo necessità, rappresentando i punti di vista dei clienti;
- promuovere la consapevolezza sulla catena del valore del software;
- offrire consulenza sulle potenziali misure di mitigazione in caso di gravi incidenti di sicurezza;
- contribuire a produrre valutazioni in seguito agli incidenti di sicurezza.
CVE (Common Vulnerabilities and Exposures)
Nel 1999, MITRE Corporation ha definito CVE come lo standard per etichettare le vulnerabilità di sicurezza. Il settore IT ha adottato rapidamente lo standard CVE e oggi MITRE, Red Hat e oltre 400 altri membri fanno parte dell'organizzazione denominata CVE.org.
Il ruolo comune all'interno di CVE.org è denominato CNA (CVE Numbering Authority). A partire da luglio 2025, Red Hat ricopre anche due ruoli speciali CVE.org: Root e CNA-LR. Un'organizzazione Root recluta e forma altre organizzazioni. Una CNA-LR (CVE Numbering Authority of Last Resort) risolve le controversie sulla presentazione dei CVE. Red Hat è un'organizzazione del settore privato che ricopre entrambi questi ruoli.
Red Hat collabora direttamente con i ricercatori in ambito di sicurezza e con la community CVE per identificare, convalidare e applicare patch alle vulnerabilità dei prodotti Red Hat. In qualità di CNA, Red Hat convalida rapidamente le potenziali vulnerabilità, assegna gli ID CVE e assegna la priorità alle attività di sviluppo. La collaborazione di Red Hat con i ricercatori può anche consentire all'azienda di accedere a informazioni non ancora pubbliche. Spesso, ciò consente ai gruppi di progettazione e sicurezza dei prodotti di correggere le vulnerabilità prima della divulgazione pubblica, riducendo i rischi e l'esposizione dei clienti. I dipendenti di Red Hat contribuiscono a molti progetti open source upstream, il che offre un vantaggio significativo per risolvere le vulnerabilità upstream, così come nei prodotti Red Hat.
Red Hat Product Security gestisce anche repository di informazioni leggibili da persone e computer sui CVE applicabili ai prodotti Red Hat. Per accedere a questi repository, consulta la pagina dedicata alla sicurezza dei prodotti Red Hat e vai all'area di tuo interesse. Puoi anche accedere direttamente al repository CVE leggibile dai computer o al repository CVE leggibile dagli utenti.
I TAM di sicurezza sfruttano le connessioni di Red Hat con il programma CVE e altre connessioni all'interno della community di sicurezza per fornire ai clienti di Red Hat le informazioni di cui hanno bisogno per difendersi dagli attacchi informatici. La community della sicurezza include i team di Red Hat Product Security, i gruppi di progettazione Red Hat, i product manager Red Hat, altri fornitori, la community di sviluppo upstream e clienti con la stessa motivazione.
Scenari
Quando le scansioni di audit di sicurezza mettono in evidenza migliaia di presunte vulnerabilità, i TAM di Red Hat Security aiutano a valutare i risultati, a eliminare i falsi positivi e a effettuare il triage delle vulnerabilità. Quando ai clienti serve una rapida patch o una mitigazione per i prodotti Red Hat, i Security TAM possono sfruttare le loro connessioni all'interno della community di sicurezza per trovare una soluzione efficace.
Dalle aziende clienti, molti responsabili chiedono garanzie credibili dell’adozione di misure appropriate per proteggere le loro organizzazioni da eventuali attacchi su Internet. La posta in gioco è alta perché il mondo utilizza i beni e i servizi offerti dalle loro organizzazioni. Sebbene nessuno possa offrire una sicurezza totale, i TAM di Red Hat Security possono aiutare i clienti a simulare scenari ipotetici, a volte con altri clienti che condividono lo stesso punto di vista, in conferenze o forum appropriati. Tale condivisione può aiutare tutti a trarre insegnamento dalla discussione, anziché dalle conseguenze di un attacco subito.
Questo dovrebbe aiutare a creare, mantenere o ripristinare la fiducia nei deployment Red Hat.
Attacchi alla catena di distribuzione del software
Gli attacchi alla catena di distribuzione stabiliscono un nuovo standard di gravità per le minacce.
Nel 2017, gli aggressori hanno inserito il malware NotPetya in un aggiornamento per un noto programma di contabilità ucraino chiamato M.E.Doc. Quando gli utenti di M.E.Doc hanno scaricato l'aggiornamento successivo, il malware incorporato ha cancellato i loro sistemi. Maersk, colosso mondiale delle spedizioni, gestiva un sistema informatico in Ucraina e ne ha scaricato una copia. Il malware ha sfruttato i punti deboli della topologia di Maersk per diffondersi in tutto il mondo. Questo attacco ha bloccato Maersk per settimane, mentre i camion formavano code lunghe chilometri nei pressi dei terminal di spedizione di Maersk, perché i lavoratori non disponevano di un meccanismo per determinare quale carico caricare su quali navi. Circa il 20% delle spedizioni globali si è fermato.
I team IT hanno lavorato 24 ore su 24 per ripristinare migliaia di computer, inclusi tutti i controller di dominio Active Directory di Maersk. Molti dipendenti di Maersk hanno dormito sotto la scrivania, senza poter tornare a casa, fino alla fine dell’emergenza. Se non fosse stato per un unico controller di dominio Active Directory offline in Africa, le conseguenze sarebbero state ancora più disastrose. Il disco rigido del controller di dominio era troppo grande per essere copiato su qualsiasi rete, quindi qualcuno è salito su un aereo per portarlo fisicamente a Londra. Dopo averlo ricevuto, i team hanno ripristinato l'infrastruttura Active Directory di Maersk, consentendo ai dipendenti di accedere e ripristinare i sistemi per consentire la ripresa delle operazioni di carico e scarico delle navi, e sbloccare i terminali di spedizione intasati. L'attacco NotPetya ha fatto notizia in tutto il mondo.
Nel 2020, gli hacker sono penetrati in SolarWinds e hanno corrotto un aggiornamento software. Molti enti pubblici e aziende Fortune 500 si affidano al software SolarWinds per gestire le proprie reti, quindi ogni volta che un cliente di SolarWinds applica l'aggiornamento disponibile, apre le proprie reti agli aggressori. Nel 2025, le vittime stanno ancora valutando i danni.
La community open source e i team di prodotto di Red Hat stanno lavorando su standard di gestione del ciclo di vita del software per aiutare i clienti a verificare che il software utilizzato non sia compromesso. I Red Hat Security TAM aiutano i clienti a configurare correttamente e rafforzare il software Red Hat per limitare questo tipo di attacchi.
Possiamo stare tranquilli?
Nessuno può promettere in modo credibile la piena immunità agli attacchi, perché tutti operano in prima linea nella sicurezza informatica e chiunque potrebbe diventare un vettore di attacco inconsapevole. Tuttavia, i Red Hat Security TAM aiutano a ridurre le probabilità e le conseguenze di un attacco subito, alleviando i timori dei clienti. Contatta il team dedicato al tuo account Red Hat per saperne di più. In alternativa, se non sai come contattare il team, contatta Red Hat.
Red Hat Product Security
Sull'autore
D. Greg Scott is a Red Hat Principal Technical Account Manager and holds CISSP number 358671. He is also a published author, with three novels so far and more coming. On weekdays, Greg helps the world’s largest open-source software company support the world's largest telecom companies. Nights and weekends, he helps Jerry Barkley, Jesse Johnson, and other characters save the world. Enjoy the fiction. Use the education.
Greg also keeps a wealth of cybersecurity information on his own website, including several presentations, recordings from more than one-hundred radio and TV interviews, book pages, and blog content, including a growing collection of phishing samples.
Prior to joining Red Hat in 2015, Greg spent more than twenty years building custom firewalls and fighting ransomware attacks in various roles as an independent consultant and reseller partner. Greg lives in Minnesota with his wife, daughter, two grandsons, three cats, one dog and other creatures that come and go.
Altri risultati simili a questo
Red Hat to acquire Chatterbox Labs: Frequently Asked Questions
Attestation vs. integrity in a zero-trust world
What Is Product Security? | Compiler
Technically Speaking | Security for the AI supply chain
Ricerca per canale
Automazione
Novità sull'automazione IT di tecnologie, team e ambienti
Intelligenza artificiale
Aggiornamenti sulle piattaforme che consentono alle aziende di eseguire carichi di lavoro IA ovunque
Hybrid cloud open source
Scopri come affrontare il futuro in modo più agile grazie al cloud ibrido
Sicurezza
Le ultime novità sulle nostre soluzioni per ridurre i rischi nelle tecnologie e negli ambienti
Edge computing
Aggiornamenti sulle piattaforme che semplificano l'operatività edge
Infrastruttura
Le ultime novità sulla piattaforma Linux aziendale leader a livello mondiale
Applicazioni
Approfondimenti sulle nostre soluzioni alle sfide applicative più difficili
Virtualizzazione
Il futuro della virtualizzazione negli ambienti aziendali per i carichi di lavoro on premise o nel cloud