Sicurezza
Red Hat Product Security
Red Hat crede che ognuno, ovunque si trovi, abbia pieno diritto a ricevere informazioni di qualità su come limitare i rischi di sicurezza e privacy e ad accedere alle modalità per farlo. Ci impegniamo a tutelare le community di clienti, contributori e partner dalle minacce alla sicurezza digitale; in questo senso, riteniamo che l'open source sia la scelta giusta.
I principi di sicurezza Red Hat
I principi di sicurezza open source sono parte integrante dei prodotti, dei servizi e del supporto Red Hat
Difesa su più livelli
I guasti e le compromissioni di un singolo livello o componente non dovrebbero mettere a rischio l'intero sistema.
Separazione della responsabilità
Nessuna persona, entità o identità di sistema singola deve avere il controllo o l'accesso completo a tutti gli elementi di una politica, un processo o un sistema.
Sicurezza per progettazione
La sicurezza non è un componente aggiuntivo, secondario o opzionale.
Sicurezza per definizione
Nella configurazione predefinita del sistema, tutti i controlli di sicurezza necessari devono essere attivi, mentre i servizi e le funzionalità che non occorrono per le operazioni di base devono essere inattivi.
Limitazione dei privilegi
Per i singoli individui, le identità di sistema, i ruoli, le entità e i contesti di esecuzione, che siano umani o automatizzati, deve essere previsto solo l'accesso alle risorse necessarie per completare i compiti loro assegnati.
Trasparenza
Il principio open source della trasparenza deve applicarsi anche ai problemi di sicurezza e ai dati; sono inclusi progetti, algoritmi e codice sorgente, che dovrebbero essere disponibili liberamente quando opportuno.
Comprensione delle minacce
La protezione efficace di un sistema deve prendere in considerazione la natura della minaccia o del rischio che si intende mitigare o eliminare, così sarà possibile attuare la soluzione più adatta.
Scopri di più sull'approccio di Red Hat alla sicurezza e alla conformità
Sicurezza nel software open source
Leadership delle community upstream
Revisione, tracciamento e selezione dei pacchetti per il rilascio
Analisi statica del codice (SCA)
Potenziamento della sicurezza e test di controllo qualità
Distribuzione sicura di pacchetti con firma digitale
Aggiornamenti di sicurezza continui
La sicurezza nei prodotti Red Hat
Il sistema operativo Linux di livello enterprise leader di settore, certificato per centinaia di cloud e da migliaia di fornitori. Gli strumenti integrati garantiscono la conformità e aumentano il livello di sicurezza.
Una piattaforma container di livello enterprise basata su Kubernetes che offre operazioni automatizzate in tutto lo stack per gestire deployment di cloud ibrido e multicloud. Aumenta la sicurezza dei container grazie a capacità integrate per criteri e controlli.
Una piattaforma per implementare l'automazione in azienda in modo uniforme, in qualsiasi fase del percorso di trasformazione. Riduci i rischi causati dalle configurazioni errate e dagli errori manuali grazie all'automazione, oltre a semplificare le operazioni di sicurezza integrandola con le funzionalità di controllo degli accessi, registrazione e audit.