Account Accedi
Jump to section

OpenShift mette in sicurezza i tuoi container

Copia URL

Red Hat® OpenShift® offre un approccio moderno e scalabile per la protezione dell'intero stack della piattaforma applicativa, dal sistema operativo al container fino all'applicazione.

Red Hat conclude l'acquisizione di StackRox.

  • Controlla le sorgenti attendibili di contenuti, test e deployment.
  • Difendi le applicazioni da attacchi e vulnerabilità a tutti i livelli della piattaforma.
  • Attiva ed estendi i servizi di protezione tramite API e interfacce standard.

La gestione della sicurezza è un processo continuo. Di pari passo con il deployment o l'aggiornamento delle applicazioni, è fondamentale fornire controlli di sicurezza dinamici per salvaguardare la sicurezza del business. Red Hat OpenShift consente di applicare controlli di sicurezza alla catena di distribuzione del software, migliorando la protezione delle applicazioni senza ridurre la produttività degli sviluppatori. Con Red Hat le aziende hanno la possibilità di controllare, difendere ed estendere la propria piattaforma applicativa nell'intero ciclo di vita dell'applicazione.

Red Hat, provider di fiducia di più del 90% delle aziende della classifica Fortune 500, conta su un'esperienza pluridecennale nel settore della sicurezza per le applicazioni attuali e future*

* Dati sui clienti Red Hat ed elenco della classifica Fortune 500, giugno 2017

Multitenancy di piattaforme e container host

Red Hat® Enterprise Linux® gestisce la multitenancy del runtime dei container: utilizza gli spazi dei nomi Linux, SELinux, CGroups e Secure Computing Mode (seccomp) per isolare e proteggere i container.

Sicurezza e sorgenti attendibili dei contenuti

Oltre il 70% del contenuto delle applicazioni pubbliche presenta una vulnerabilità in termini di sicurezza, per questo è fondamentale lavorare con sorgenti affidabili. Red Hat Ecosystem Catalog offre contenuti delle applicazioni convalidati provenienti da Red Hat Application Services e dai partner ISV certificati.

Il nuovo Operatore di conformità offre una modalità enunciativa per specificare e ottenere la conformità in termini di sicurezza per il cluster Red Hat OpenShift.

Protezione del registro dei container

I registri svolgono un ruolo cruciale nella protezione della catena di distribuzione dei software, con interazioni frequenti nel ciclo di vita dell'applicazione. Red Hat OpenShift offre un registro dei container integrato che consente la scansione delle applicazioni sotto il profilo delle vulnerabilità e la firma crittografica per un'identificazione affidabile. Con l'uso di Red Hat OpenShift insieme a Red Hat Quay con Clair per la scansione delle vulnerabilità, i rispettivi dati sono visibili nella console Red Hat OpenShift.

Protezione della pipeline di creazione

La pipeline di Integrazione e distribuzione continue (CI/CD) è essenziale per una catena di distribuzione software più sicura. Red Hat OpenShift si integra perfettamente con Jenkins e altri strumenti CI/CD standard per gestire le build, l'analisi del codice e la relativa convalida. Red Hat OpenShift S2I offre build delle applicazioni sicure direttamente sulla piattaforma.

Gestione dei deployment sicuri dei container

Per definizione, Red Hat OpenShift impedisce l'esecuzione dei container come root. Inoltre, Red Hat OpenShift offre criteri di deployment granulare che consentono ai team dedicati a operazioni, sicurezza e conformità di applicare quote, isolamento e protezioni per gli accessi.

Gestione della piattaforma applicativa dei container sicura

Dall'autenticazione all'autorizzazione fino alla gestione dei segreti, Red Hat OpenShift integra funzionalità operative sicure per garantire affidabilità tra gli utenti, le applicazioni e i criteri di sicurezza.

Protezione della piattaforma applicativa per container su qualsiasi cloud

Il deployment di Red Hat OpenShift è possibile in sicurezza su qualsiasi piattaforma cloud, inclusi bare metal, virtualizzazione, VMware, OpenStack, AWS, Azure e GCP.

Protezione della rete

Red Hat OpenShift offre funzionalità di sicurezza per la rete multitenant e il controllo dettagliato della rete. Tutto il traffico verso il piano di controllo è crittografato. Il traffico applicativo è crittografato con Red Hat OpenShift Service Mesh.

Protezione dei dati

Red Hat OpenShift offre efficaci controlli crittografici per proteggere i dati sensibili, inclusi i segreti della piattaforma e i dati di configurazione dell'applicazione. Red Hat OpenShift può utilizzare moduli di crittografia conformi a FIPS 140-2 Livello 1 per soddisfare gli standard di sicurezza dei dipartimenti federali statunitensi.

Gestione dei gateway e degli endpoint API sicuri

Red Hat OpenShift integra Red Hat 3scale API Management per autenticare, proteggere e limitare la velocità dell'accesso API ad applicazioni e servizi.

Storia di successo

Macquarie trasforma l'esperienza di digital banking per i propri clienti

Approfondisci

Informazioni tecniche

Un approccio multilivello alla sicurezza di Kubernetes e dei container

Red Hat propone alla tua azienda un approccio multilivello completo alla sicurezza. Scopri come proteggere i container, dalla creazione al deployment, fino all'esecuzione.

Ebook

Incrementa la sicurezza del cloud ibrido: proteggi la tua azienda adottando approcci alla sicurezza cloud native

Trasforma la tua strategia, in modo tale che tenga conto delle differenze tra architetture cloud e on premise, per ottenere il deployment di un ambiente cloud ibrido incentrato sulla sicurezza.

Articolo

L'approccio Red Hat alla sicurezza del cloud ibrido

Red Hat adotta una strategia di difesa avanzata e su più livelli, che aiuta i clienti a implementare una sicurezza estendibile all'intera infrastruttura, allo stack e al ciclo di vita delle applicazioni.

Scegli una piattaforma Kubernetes di livello enterprise

Red Hat OpenShift

Una piattaforma Kubernetes per container pensata per ambienti aziendali. Consente di automatizzare le operazioni nell'intero stack tecnologico per gestire deployment di cloud ibrido, multicloud ed edge. 

Illustration - mail

Ricevi contenuti simili

Iscriviti a Red Hat Shares, la nostra newsletter gratuita.