Attuali titolari di una sottoscrizione

Sicurezza di Red Hat Enterprise Linux

Copia URL

Con l'adozione sempre più diffusa del cloud ibrido e open source come ambiente per i propri carichi di lavoro, scegliere una piattaforma orientata alla sicurezza è fondamentale per le applicazioni e i processi della tua organizzazione. Red Hat® Enterprise Linux® è la base ottimale in grado di soddisfare i requisiti più esigenti in materia di sicurezza e conformità.

Le aziende moderne stabiliscono requisiti specifici per la scelta di un sistema operativo affidabile in grado di ridurre il rischio di vulnerabilità di sicurezza, proteggere la privacy dei dati e dei file di configurazione e soddisfare gli standard di conformità. Le priorità sono:

  • Controlli coerenti nei diversi ambienti.
  • Funzionalità di sicurezza della catena di distribuzione.
  • Strumenti integrati per supportare i requisiti di conformità e audit. 

 

Ottimizza la sicurezza di Linux con Red Hat

Red Hat Enterprise Linux adotta un approccio pratico per affrontare le tre principali problematiche legate alla sicurezza: mitigazione, sicurezza e conformità. Le funzionalità di sicurezza integrate contribuiscono a difendere l'ambiente dalle minacce e a mantenere la conformità ai requisiti normativi, mentre gli upgrade periodici possono aiutare a mantenere il livello di sicurezza garantendo l'accesso ininterrotto alle correzioni più recenti. Red Hat Enterprise Linux 10 ora offre funzionalità di crittografia post-quantistica con cui le organizzazioni possono iniziare ad affrontare le minacce emergenti poste dai computer quantistici. Red Hat continua a innovare le sue soluzioni con l'introduzione del progetto Hummingbird, un nuovo catalogo di immagini minime e sicure pensato per ottimizzare le attività di sviluppo e semplificare le difficoltà legate ai requisiti di sicurezza e conformità. 

Inoltre, i titolari di una sottoscrizione Extended Life Cycle Support (ELS) o Extended Update Support (EUS/EEUS) hanno diritto a Red Hat Enterprise Linux Security Select Add-On. Con questa soluzione è possibile richiedere e ricevere patch on demand per una più ampia gamma di vulnerabilità. Red Hat Enterprise Linux Security Select Add-On è compatibile con tutte le versioni di Red Hat Enterprise Linux e fornisce il supporto necessario nei settori altamente regolamentati. 

Il nostro approccio

Mitigazione

Configura e gestisci la sicurezza e riduci il rischio di violazione del firewall prima che i dati, i sistemi o la reputazione vengano esposti. Red Hat Enterprise Linux:

  • Estende la copertura delle vulnerabilità per porre rimedio alle minacce più recenti.
    • Con Red Hat Enterprise Linux Security Select Add-On ottieni supporto per affrontare anche le Common Vulnerabilities and Exposures (CVE) di livello moderato e basso, non solo quelle critiche e importanti.
  • Riduce al minimo i riavvii durante il patching per aumentare i tempi di attività e la resilienza.
  • Rafforza la sicurezza della catena di distribuzione con processi di creazione e analisi sicuri.
  • Esegue la scansione delle vulnerabilità e la correzione del ciclo di vita dal momento dell'avvio.
  • Consente l'accesso alle applicazioni in una sandbox per evitare che gli exploit siano efficaci.
Sicurezza

Automatizza la sicurezza del sistema operativo e gestiscila a lungo termine, configurando e integrando le soluzioni di gestione in modo scalabile e riducendo al minimo il downtime. Red Hat Enterprise Linux:

  • Fornisce livelli integrati di sicurezza e autenticazione per difenderti da un'ampia varietà di minacce.
  • Centralizza la gestione delle identità e del controllo degli accessi tra i sistemi e gli amministratori di sistema.
  • Implementa criteri di crittografia personalizzabili a livello di sistema.
  • Fornisce una radice di attendibilità hardware per verificare l'integrità del sistema e la sicurezza della rete.
  • Semplifica e ridimensiona su scala la gestione e le funzionalità della sicurezza nel datacenter ibrido e nel file system.
  • Riduce la superficie di attacco con immagini di sistema immutabili, che permettono di conoscere il contenuto esatto di ogni immagine utilizzando la modalità immagine di Red Hat Enterprise Linux
Conformità

Semplifica gli standard di conformità delle organizzazioni con ambienti altamente regolamentati, guide alla sicurezza e criteri di sicurezza. Red Hat Enterprise Linux:

  • Fornisce una soluzione coerente e convalidata e certificata in modo indipendente.
  • Automatizza la configurazione della sicurezza e mantiene la coerenza tra gli ambienti.
  • Fornisce strumenti di conformità come parte del sistema operativo per distribuire facilmente le baseline di sicurezza in modo scalabile.
  • Esegue scansioni della configurazione e delle vulnerabilità e aggiornamenti di sicurezza su un sistema locale per convalidare la conformità.
  • Registra le attività degli utenti per semplificare le attività di audit e risoluzione dei problemi.
  • Fornisce ulteriore supporto per i settori altamente regolamentati con Red Hat Enterprise Linux Security Select Add-On.

Scopri di più sulla sicurezza degli ambienti cloud ibridi

Risorse da Red Hat

Dalla dismissione di CentOS Linux 7, per continuare a ricevere aggiornamenti di sicurezza, patch e nuove funzionalità, le organizzazioni che lo utilizzano devono adottare un nuovo sistema operativo, così che i sistemi siano protetti da vulnerabilità prive di patch e potenziali violazioni della sicurezza.

Scopri di più sulla migrazione a Red Hat Enterprise Linux da CentOS Linux

Scopri di più sull'approccio di Red Hat alla sicurezza e alla conformità

Prodotto

Red Hat Enterprise Linux 10

Red Hat Enterprise Linux 10 risolve con efficacia le più complesse sfide IT moderne, dalla mancanza di competenze Linux adeguate alla sicurezza post-quantistica. Scopri come.

Tutte le versioni di prova dei prodotti Red Hat

Grazie alle versioni di prova gratuite dei prodotti Red Hat potrai acquisire esperienza pratica, prepararti per le certificazioni o capire se il prodotto che hai scelto è giusto per le esigenze della tua organizzazione.

Continua a leggere

I vantaggi di Red Hat Enterprise Linux su AWS

Insieme, Red Hat Enterprise Linux e AWS offrono soluzioni che semplificano la trasformazione dell'ambiente IT e delle attività preparando la tua azienda a un futuro basato sul cloud.

Termine del periodo di manutenzione per Red Hat Enterprise Linux 7

Red Hat Enterprise Linux 7 ha raggiunto il termine del periodo di manutenzione il 30 giugno 2024. Scopri come continuare a ricevere supporto o effettuare l'upgrade.

Come eseguire la migrazione da altre distribuzioni Linux a Red Hat Enterprise Linux

Utilizza lo strumento convert2RHEL per eseguire la migrazione da CentOS Linux®, Oracle Linux, Alma Linux o Rocky Linux a Red Hat® Enterprise Linux.

Red Hat Enterprise Linux: risorse consigliate