Sicurezza
L'approccio di Red Hat alla sicurezza del cloud ibrido
Red Hat fornisce le tecnologie necessarie per creare e distribuire le applicazioni in un cloud ibrido in modo più sicuro. Adottiamo un approccio stratificato e approfondito che consente ai clienti di implementare la sicurezza nell'intero stack e ciclo di vita dell'infrastruttura e delle applicazioni.
Con la diffusione dei container e delle tecnologie di cloud ibrido, gestire la sicurezza è diventato più complesso. Per i team che si occupano di sicurezza è sempre più difficile mantenere il passo con i più recenti rischi, requisiti di conformità, strumenti e modifiche all'architettura introdotti da queste tecnologie.
La tradizionale sicurezza delle reti perimetrale non è più efficace da sola, e i team di sicurezza devono ripensare il proprio approccio per incorporare i principi dell'architettura Zero Trust moderna, come la microsegmentazione, la convalida continua degli utenti e la prevenzione dei movimenti laterali.
La sicurezza deve essere implementata all'interno di ogni livello dello stack delle applicazioni e dell'infrastruttura. Le autorizzazioni utente-sistema e sistema-sistema dovrebbero essere esplicite anziché presunte. Occorre inoltre allineare persone e processi per monitorare in modo costante e risolvere tempestivamente i problemi di sicurezza con un approccio automatizzato.
Difesa su più livelli per il cloud ibrido
La protezione dei cloud ibridi moderni richiede integrare più livelli di sicurezza nell'intero stack dell'infrastruttura e nei cicli di vita delle applicazioni. Per assicurarti il pieno controllo dell'infrastruttura (come i datacenter), il software Red Hat dà la priorità alle strategie di difesa su più livelli basate sui criteri Zero Trust per impostazione predefinita. Inoltre, il nostro ampio ecosistema di partner estende gli stessi principi di sicurezza ad ambienti al di fuori del tuo controllo (come i cloud pubblici).
Con questa strategia di difesa su più livelli puoi evitare di fare affidamento su un unico livello di sicurezza. Al contrario, la sicurezza è integrata tra persone, processi e tecnologie, dai sistemi operativi alle piattaforme per container; da strumenti di automazione a Software-as-a-Service (SaaS); e come parte dei servizi cloud.
Protezione dagli attacchi alla catena di distribuzione nel cloud ibrido
Il livello di sicurezza dipende dai punti deboli, ma in un ambiente di cloud ibrido può essere difficile capire dove si trovino. A partire da Linux®, Red Hat collabora con le community open source upstream per realizzare software di livello enterprise consolidati, testati e distribuiti in modo sicuro.
Sicurezza dell'intero stack e del ciclo di vita
La sicurezza non è un aspetto secondario. Deve essere integrata nell'intero stack e nel ciclo di vita delle applicazioni e dell'infrastruttura.
Red Hat ti aiuta a prevedere la sicurezza per le applicazioni, a distribuirle in una piattaforma avanzata, e a gestire, automatizzare e adeguare infrastruttura e applicazioni alle variazioni dei requisiti di sicurezza e conformità.
- Progettazione: identifica i requisiti di sicurezza e i modelli di governance
- Build: sicurezza integrata nello stack applicativo e nel ciclo di vita fin dall'inizio, non in un secondo momento
- Esecuzione: esegui il deployment su piattaforme affidabili con funzionalità di sicurezza avanzate
- Gestione e automazione: automatizza lo sviluppo dell'infrastruttura e delle applicazioni per migliorare sicurezza e conformità
- Adattamento: revisione, aggiornamento e correzione al variare del panorama della sicurezza
Una base per le strategie DevSecOps
Una strategia di sicurezza su più livelli, stratificata, integrata in ogni aspetto dello stack e del ciclo di vita dell'infrastruttura e delle applicazioni, è essenziale sia per la sicurezza del cloud ibrido, sia per le strategie DevSecOps.
L'approccio DevOps ha unito le discipline dello sviluppo software e delle operazioni IT in un modo di lavorare collaborativo. I team DevOps lungimiranti hanno riconosciuto l'importanza di includere la sicurezza nel modello DevOps e hanno dato vita a DevSecOps.
Questo approccio è incentrato sulla sicurezza delle applicazioni e dell'infrastruttura sin dalle prime fasi e sull'automatizzazione delle attività di sicurezza per evitare che rallentino il flusso di lavoro DevOps.
Gli sviluppatori sono chiamati a ripensare la creazione del codice tenendo conto della sicurezza, attraverso un processo che consideri la condivisione di dati, feedback e informazioni sulle vulnerabilità note ai team di sicurezza.
Caso cliente
Creazione di una soluzione cloud per settori altamente regolamentati
Il provider di servizi cloud ORock Technologies aveva bisogno di un partner tecnologico che lo aiutasse a realizzare una soluzione cloud open source di livello enterprise più sicura per la pubblica amministrazione e i settori altamente regolamentati. Red Hat ha collaborato con ORock alla creazione di un ambiente cloud su Red Hat® OpenStack® Platform, un servizio container su Red Hat OpenShift®, e per ottenere l'accreditamento Federal Risk and Authorization Management Program (FedRAMP).
La sicurezza nei prodotti Red Hat
Il sistema operativo Linux di livello enterprise leader di settore, certificato per centinaia di cloud e da migliaia di fornitori. Gli strumenti integrati garantiscono la conformità e aumentano il livello di sicurezza.
Una piattaforma container di livello enterprise basata su Kubernetes che offre operazioni automatizzate in tutto lo stack per gestire deployment di cloud ibrido e multicloud. Aumenta la sicurezza dei container grazie a capacità integrate per criteri e controlli.
Una piattaforma per implementare l'automazione in azienda in modo uniforme, in qualsiasi fase del percorso di trasformazione. Riduci i rischi causati dalle configurazioni errate e dagli errori manuali grazie all'automazione, oltre a semplificare le operazioni di sicurezza integrandola con le funzionalità di controllo degli accessi, registrazione e audit.