Accedi / Registrati Account

Sicurezza

L'approccio Red Hat alla sicurezza del cloud ibrido

Red Hat offre tecnologie per creare e distribuire in modo più sicuro le applicazioni nel cloud ibrido. Il nostro è un approccio alla difesa capillare e su più livelli, che aiuta i clienti ad adottare una sicurezza estendibile a tutta l'infrastruttura, lo stack e il ciclo di vita delle applicazioni.

Jump to section

Il panorama della sicurezza è complicato da container e tecnologie di cloud ibrido. Per i team che si occupano di sicurezza è sempre più difficile mantenere il passo con i più recenti rischi, requisiti di conformità, strumenti e modifiche all'architettura introdotti da queste tecnologie.

È necessario quindi a ripensare al proprio approccio, considerando che la strategia di sicurezza tradizionale con rete perimetrale, da sola, non basta più.

La sicurezza va implementata a ogni livello dello stack dell'infrastruttura e dell'applicazione. Occorre infine allineare persone e processi, per monitorare in modo costante e risolvere tempestivamente i problemi di sicurezza con un approccio automatizzato.

Difesa capillare per il cloud ibrido

In una moderna infrastruttura di cloud ibrido, la strategia di sicurezza deve estendersi all'intero stack, non solo nel datacenter, ma anche nel cloud pubblico.

È quindi indispensabile attuare una difesa capillare, la cui efficacia non faccia affidamento su un unico componente, ma sia, piuttosto, una strategia di sicurezza su più livelli che integra persone, processi e tecnologia.

 

Red Hat fornisce le tecnologie per creare, gestire e automatizzare un cloud ibrido strettamente integrato in una strategia di difesa capillare estendibile all'intera infrastruttura, allo stack e al ciclo di vita delle applicazioni. Nello specifico, questa strategia è caratterizzata da misure avanzate che consentono di utilizzare le funzionalità di ogni livello nel tuo ambiente, inclusi i sistemi operativi, le piattaforme per container, gli strumenti di automazione, le risorse Software-as-a-Service (SaaS) e i servizi cloud.

In aggiunta, l'ampio ecosistema di partner Red Hat migliora ed estende le caratteristiche e le funzionalità già fornite dall'azienda.

La difesa contro gli attacchi alla supply chain nel cloud ibrido

La tua sicurezza è messa a rischio dai punti deboli dei tuoi collegamenti. In un ambiente cloud ibrido, tuttavia, questi collegamenti sono difficili da individuare. A partire da Linux®, Red Hat collabora con le community open source upstream per realizzare software enterprise consolidato, testato e distribuito in modo sicuro.

La sicurezza del software open source

Leader della community upstream

Revisione, monitoraggio e selezione dei pacchetti per il rilascio

Analisi di codice statico

Potenziamento della sicurezza e test di garanzia di qualità

Distribuzione sicura di pacchetti con firma digitale

Aggiornamenti continui della sicurezza

Sicurezza dello stack e del ciclo di vita

La sicurezza non si può rimandare: deve essere prevista e integrata a livello di infrastruttura, stack e ciclo di vita dell'applicazione nel loro complesso.

Red Hat ti aiuta a prevedere la sicurezza per le applicazioni, a distribuirle in una piattaforma avanzata, e a gestire, automatizzare e adeguare infrastruttura e applicazioni alle variazioni dei requisiti di sicurezza e conformità.

  • Progetta: identifica i requisiti di sicurezza e i modelli di governance
  • Crea: integra la sicurezza nello stack e nel ciclo di vita dell'applicazione sin dall'inizio
  • Esegui: distribuisci in piattaforme affidabili con capacità di sicurezza avanzate
  • Gestisci e automatizza: automatizza lo sviluppo di infrastruttura e applicazioni per migliorare sicurezza e compliance
  • Adatta: rivedi, aggiorna e correggi in base alle variazioni del panorama della sicurezza

Una base per DevSecOps

Una strategia di sicurezza capillare e su più livelli, estendibile all'intera infrastruttura, allo stack e al ciclo di vita delle applicazioni è fondamentale per la sicurezza del cloud ibrido e per la metodologia DevSecOps.

DevOps fonde le discipline dello sviluppo software e delle operazioni IT in un'unica modalità di lavoro collaborativa. I team DevOps più lungimiranti hanno riconosciuto il valore dell'inclusione della sicurezza in questo modello DevOps, dando così vita ai metodi DevSecOps.

DevSecOps significa integrare la sicurezza delle applicazioni e dell'infrastruttura fin dall'inizio del ciclo di sviluppo, nonché automatizzare alcune attività di sicurezza per evitare che rallentino il flusso di lavoro DevOps. 

Gli sviluppatori sono chiamati a ripensare la creazione del codice, attraverso un processo che tenga conto della condivisione di dati, feedback e informazioni sulle vulnerabilità note ai team di sicurezza.

Caso cliente

Realizzare una soluzione cloud per settori altamente regolamentati

Il provider di servizi cloud ORock Technologies era alla ricerca di un partner tecnologico per realizzare una soluzione cloud open source enterprise sicura per la pubblica amministrazione e i settori altamente regolamentati. La collaborazione con Red Hat ha consentito al provider di creare un ambiente cloud su Red Hat® OpenStack® Platform, un servizio per container su Red Hat OpenShift® e di ottenere l'accreditamento FedRAMP (Federal Risk and Authorization Management Program).

Sicurezza nelle soluzioni Red Hat

Il sistema operativo Linux preferito dalle grandi enterprise, certificato per centinaia di cloud e da migliaia di fornitori. Strumenti integrati per garantire la conformità e potenziare la sicurezza.

Red Hat Openshift

Una piattaforma container per le imprese basata su Kubernetes, che offre operazioni automatizzate in tutto lo stack per gestire deployment di cloud ibridi e multicloud. Aumenta la sicurezza dei container con capacità integrate per criteri e controlli.

Red Hat Ansible Automation Platform

Una piattaforma per implementare l'automazione in azienda, in qualsiasi fase del tuo percorso di trasformazione. Riduci i rischi causati dalle configurazioni errate e dagli errori umani con l'automazione e ottimizza le attività di protezione integrando la sicurezza nei processi, con funzionalità di controllo, registrazione e auditing degli accessi.

Scopri di più sull'approccio di Red Hat alla sicurezza