Sicurezza e conformità con Red Hat Enterprise Linux

La sicurezza del sistema operativo è fondamentale 

Il numero e la sofisticazione degli exploit di sicurezza sono in continuo aumento e ciò conferma l'importanza dell'integrazione della sicurezza in ogni componente dell'infrastruttura. Essendo la base su cui vengono eseguite tutte le applicazioni, i sistemi operativi (SO) necessitano di funzionalità di sicurezza con un alto grado di approfondimento e completezza per proteggersi dalle vulnerabilità e soddisfare i requisiti di conformità. 

Red Hat® Enterprise Linux® offre una base più sicura da cui è possibile espandere le applicazioni esistenti e distribuire in modo coerente le tecnologie emergenti in ambienti bare metal, virtuali, cloud ed edge. Le funzionalità di sicurezza e conformità integrate favoriscono:  

  • Mitigazione: gestisci la sicurezza e riduci il rischio di violazioni del firewall per preservare i dati, i sistemi e la reputazione della tua organizzazione.  
  • Sicurezza: automatizza i controlli di sicurezza e mantienili nel tempo, in modo scalabile e con downtime minimi.  
  • Conformità: semplifica gli standard di conformità delle organizzazioni con ambienti altamente regolamentati.

Mitiga il rischio di esposizione di dati, sistemi e reputazione 

Patch e upgrade critici per la sicurezza: incrementa l'uptime e la resilienza con l'applicazione live delle patch del kernel e le correzioni delle vulnerabilità di sicurezza. Risolvi rapidamente i problemi di sicurezza critici e importanti senza riavvii, per garantire l'uptime delle applicazioni critiche. 

Elenco di applicazioni consentite (fapolicyd): impedisci gli accessi non autorizzati consentendo l'esecuzione dei programmi inseriti nell'elenco delle applicazioni affidabili su una macchina o su una rete. Avvaliti dei criteri predefiniti oppure personalizzali per rilevare o prevenire l'esecuzione di applicazioni modificate. 

Sicurezza della catena di distribuzione: riduci il rischio correlato al ciclo di vita dei software con pratiche di sviluppo più sicure che comprendono l'analisi statica del codice nell'intero codebase. In questo modo si riducono al minimo le falle di sicurezza prima del rilascio e si migliora il progetto open source upstream. 

Gestione scalabile della vulnerabilità: integra la configurazione scalabile della sicurezza e la gestione delle vulnerabilità con Red Hat Insights. Personalizza i criteri di sicurezza, applicali nei vari sistemi, monitora l'esposizione ed effettua correzioni, se necessario.

Automatizza e gestisci i controlli di sicurezza nel tempo 

Radice di attendibilità hardware sicura: utilizza una radice di attendibilità hardware per evitare l'esposizione dei software presenti sui sistemi a modifiche o manomissioni. Fornisci configurazioni di sicurezza hardware coerenti per i token fisici esterni, inclusi smart card e moduli di protezione hardware (HSM). 

Network Bound Disk Encryption (NBDE): automatizza lo sblocco dei sistemi crittografati on premise o nel cloud ibrido senza gestione manuale delle chiavi crittografiche. Questo livello aggiuntivo di protezione dei dati fa in modo che risultino disponibili soltanto quando sono in sicurezza.

Crittografia modernizzata e scalabile: tieni al sicuro i dati con impostazioni crittografiche coerenti e personalizzabili a livello dell'intero sistema per soddisfare i requisiti di conformità. Gestisci facilmente la crittografia all'interno del sistema con un metodo a un solo comando. 

Controlli di accesso obbligatori SELinux: dota file, processi, utenti e applicazioni di un controllo granulare degli accessi per ridurre al minimo il rischio di escalation inappropriate dei privilegi. Personalizza l'accesso per applicazione o container. Questo livello di controllo è sinonimo di integrità e riservatezza dei dati e protegge i processi da input non attendibili. 

Gestione centralizzata delle identità: gestisci su larga scala l'autenticazione e l'autorizzazione degli utenti con il controllo degli accessi in base al ruolo o ai criteri all'interno dell'ambiente. Sfrutta facilmente l'integrazione con altre directory o soluzioni per la gestione delle identità e degli accessi.

Soddisfa i requisiti di conformità e semplifica gli audit

Certificazioni di sicurezza verificate: supporta i requisiti di conformità dei clienti. Gli obiettivi di Red Hat riguardano la convalida indipendente delle release secondarie di Red Hat Enterprise Linux rispetto agli standard FIPS e il conseguimento della certificazione Common Criteria per ogni release EUS. 

Strumenti integrati per la conformità: esegui scansioni della configurazione e delle vulnerabilità sul sistema locale per verificare la conformità. Genera report e baseline OpenSCAP, quindi utilizza l'automazione per correggere i sistemi risultati non conformi. Avvaliti dell'integrazione con Red Hat Smart Management e Red Hat Insights per gestire la conformità in modo scalabile. 

Registrazione delle sessioni: registra le attività amministrative come file visualizzabili per soddisfare i requisiti degli audit di sicurezza oppure consenti di consultarle per assistenza nella risoluzione dei problemi in seguito a incidenti. Personalizza facilmente gli utenti o i gruppi da registrare. 

Ruoli di sistema: automatizza la configurazione di sicurezza e mantieni la coerenza tra i sistemi nel tempo per garantire sicurezza e conformità in modo scalabile. Adotta e gestisci la sicurezza di Red Hat Enterprise Linux con il minor numero di risorse mai utilizzato, grazie a ruoli per SELinux, certificati, NBDE, registrazione delle sessioni, SSH, policy di crittografia e molto altro ancora. 

Sfrutta tutti i vantaggi di Red Hat Enterprise Linux 

Contatta il tuo rappresentante commerciale Red Hat o scopri come Red Hat Enterprise Linux può aiutarti nella gestione della sicurezza e della conformità all'interno dell'infrastruttura cloud ibrida.