Sicurezza

Red Hat Product Security

Red Hat crede che ognuno, ovunque si trovi, abbia pieno diritto a ricevere informazioni di qualità su come limitare i rischi di sicurezza e privacy e ad accedere alle modalità per farlo. Ci impegniamo a tutelare le community di clienti, contributori e partner dalle minacce alla sicurezza digitale; in questo senso, riteniamo che l'open source sia la scelta giusta.

Illustrazione di tecnologie e applicazioni sicure nel cloud

I principi di sicurezza Red Hat

I principi di sicurezza open source sono parte integrante dei prodotti, dei servizi e del supporto Red Hat

Difesa su più livelli

I guasti e le compromissioni di un singolo livello o componente non dovrebbero mettere a rischio l'intero sistema.

Separazione della responsabilità

Nessuna persona, entità o identità di sistema singola deve avere il controllo o l'accesso completo a tutti gli elementi di una politica, un processo o un sistema.

Sicurezza per progettazione

La sicurezza non è un componente aggiuntivo, secondario o opzionale.

Sicurezza per definizione

Nella configurazione predefinita del sistema, tutti i controlli di sicurezza necessari devono essere attivi, mentre i servizi e le funzionalità che non occorrono per le operazioni di base devono essere inattivi.

Limitazione dei privilegi

Per i singoli individui, le identità di sistema, i ruoli, le entità e i contesti di esecuzione, che siano umani o automatizzati, deve essere previsto solo l'accesso alle risorse necessarie per completare i compiti loro assegnati.

Trasparenza

Il principio open source della trasparenza deve applicarsi anche ai problemi di sicurezza e ai dati; sono inclusi progetti, algoritmi e codice sorgente, che dovrebbero essere disponibili liberamente quando opportuno.

Comprensione delle minacce

La protezione efficace di un sistema deve prendere in considerazione la natura della minaccia o del rischio che si intende mitigare o eliminare, così sarà possibile attuare la soluzione più adatta.

Scopri di più sull'approccio di Red Hat alla sicurezza e alla conformità

Red Hat’s approach to security and compliance: the job is never done. Durata del video: 2:21

Sicurezza nel software open source

Leadership delle community upstream

Revisione, tracciamento e selezione dei pacchetti per il rilascio

Analisi statica del codice (SCA)

Potenziamento della sicurezza e test di controllo qualità

Distribuzione sicura di pacchetti con firma digitale

Aggiornamenti di sicurezza continui

La sicurezza nei prodotti Red Hat

Il sistema operativo Linux di livello enterprise leader di settore, certificato per centinaia di cloud e da migliaia di fornitori. Gli strumenti integrati garantiscono la conformità e aumentano il livello di sicurezza.

Una piattaforma container di livello enterprise basata su Kubernetes che offre operazioni automatizzate in tutto lo stack per gestire deployment di cloud ibrido e multicloud. Aumenta la sicurezza dei container grazie a capacità integrate per criteri e controlli.

Una piattaforma per implementare l'automazione in azienda in modo uniforme, in qualsiasi fase del percorso di trasformazione. Riduci i rischi causati dalle configurazioni errate e dagli errori manuali grazie all'automazione, oltre a semplificare le operazioni di sicurezza integrandola con le funzionalità di controllo degli accessi, registrazione e audit.

Scopri di più sull'approccio di Red Hat alla sicurezza