テクノロジーガイド

セキュアなエンタープライズへの道

新しいテクノロジーを採用する企業は、セキュリティとコンプライアンスを重要視し、中心として取り扱う必要があります。会社の設立と運営は、すべてのステップにおいてセキュリティを念頭に置きながら系統的に行いましょう。

Blueprint guide

設計

計画段階からセキュアに構築

セキュアなエンタープライズは計画から始まります。現在使用しているインフラストラクチャは、今から数年後、あるいは半年後でさえ同じではないでしょう。包括的に計画していれば、自社の成長に伴うセキュリティの懸念事項や問題を緩和できます。ガバナンスや監査の要件も、設計段階で脅威を克服する機会となります。

堅牢な設計を実現した後は、信頼できるベンダーを選定し、すべてをつないで、セキュリティモデルを統合します。これが重要です。クラウドのようなテクノロジーを使用する場合、管理の大部分はサードパーティとともに行う可能性があるため、慎重な検討が必要です。

ご存じですか?

製品のセキュリティチームは、開発者が署名したファイルとパッケージを細部にわたって調べ、Red Hat® 製品に組み込むために個別に構築します。

柔軟性を享受するには、その反面セキュリティ面におけるリスクが伴います。分離を活用し、Red Hat 製品でフレームワークを強化すると、リスクを意識しながら、確実なデプロイとプロビジョニングを行うための準備を整えることができます。そして、速やかに構築を開始できます。

Red Hat コンサルティングは、安定したセキュアなエンタープライズを構築する方法を熟知しており、ビジネスと目標に合わせてカスタマイズします。

強化

セキュリティを考慮して構築する

防衛機能は設計から生じます。これには、暗号化、キーの管理、ファイアウォール、一元的に管理されたアクセス制御、権限昇格、アプリケーション特有のポリシーなどが含まれます。どの砦を守るときも同じですが、アーキテクチャを拡張するのに伴って増大するセキュリティポリシーに適応して、常にリスクの再評価を行っていくのが良いでしょう。

クラウドコンピューティングを導入すると、脅威の可能性が高まり、「悪者」を排除するために利用できるツールすべてを使わなければならなくなります。ビルディングブロックを目的に合わせて使えば、現在求めているクラウドと将来利用するクラウドのセキュリティを強化できます。

ご存じですか?

これにより、Red Hat のコアテクノロジーに組み込まれた認証、アクセス制御、権限昇格、キー、認定、エンタープライズシングルサインオンなどの機能を一元的に管理することができます。

Security Enhanced Linux® (SELinux) は、アクセス制御、セキュリティポリシーなどのサポートとレポートのメカニズムを提供する Linux カーネルモジュールです。

自動化

反復プロセスをなくす

反復するプロセスを自動化します。その結果、不整合や人的ミスが原因で起きるセキュリティとコンプライアンスのミスや、意図しないギャップからビジネスを保護できます。

従来の IT とクラウドネイティブ IT 間に共通する言語を使用して、ポリシーの適用を自動化します。タスクを体系化して、異なる種類のインフラストラクチャや、各スケールポイントで、正確に、安全に、一貫してタスクを実行します。

ご存じですか?

自動化ソリューションには次のものが含まれます。

Red Hat のエンジニアリングチームと QA チームは OpenSCAP モデリングを使用し、Red Hat の Open Vulnerability and Assessment Language (OVAL) パッチ定義にアクセスします。これにより迅速な対処とリスクの定義が可能となり、お客様は、管理およびリスクレジスターを参照しながら対処行動をマッピングすることができます。

監視

警戒を怠らない

警戒は防御の最前線です。インフラストラクチャを監視し、構成のズレ、新たに見つかったセキュリティの脆弱性、不正アクセスなど、潜在的な問題を警告してくれるような適切なツールとプロセスを実施する必要があります。

従来の IT セキュリティは強固なペリメーターを構築し保護するという前提に基づいています。しかし、意図的な悪意やユーザーのエラーであるかにかかわらず、内部の脅威は常に存在します。さまざまなレベルのインシデントを監視することが標準的なセキュリティとして求められています。

ご存じですか?

ハイブリッド環境全体のコンプライアンスとガバナンスを確保できます。ポリシーを自動的に適用しながら、ルールの迂回からビジネスを保護します。

対処と適応

パニックに陥らずに、学ぶ。

最高のセキュリティ計画をもってしても、違反が発生することがあります。企業の対処方法は、将来の防御手段に影響します。セキュリティの脅威に対する迅速な対処は最優先事項です。パッチ、修正、復元に導いてくれるパートナーは、ビジネスを軌道に戻すために欠かせません。

適応もまた同じように重要です。対処の後に的確に適応すると、将来に対する備えが向上します。

ご存じですか?

セキュリティの脆弱性が発生すると、Red Hat のカスタマーポータル、テクニカルサポートチーム、製品のセキュリティチームは、脆弱性への対処方法とシステムの防御手段をお客様に提供します。

Shellshock と Heartbleed にセキュリティのバグがあったときに、Red Hat のお客様は脅威からの復元に必要な知識、パッチ、アプリケーションを有していました。潜在的な問題が公表されて数時間以内に、経験に基づく適切な修正を行うことができるようになりました。

エンタープライズ製品

お客様に適したソリューション

Red Hat の製品は、スタック全体にわたり、お客様のビジネスを確実かつ安全に運営し続けるのに役立ちます。サーバーからクラウド、アプリケーションにいたるまで、Red Hat ソリューションには信頼できるセキュリティとサポートが組み込まれています。

Red Hat Enterprise Linux

Red Hat Enterprise Linux Server は、ビジネスの構築に必要なセキュアで安定性が高く、信頼できる基盤です。

詳細

Red Hat Satellite

Red Hat Satellite は、Red Hat Enterprise Linux、Red Hat Storage、Red Hat Enterprise Virtualization といったソフトウェアのライフサイクルを RPM で管理します。

詳細

Red Hat Enterprise Linux OpenStack Platform

Red Hat Enterprise Linux OpenStack® Platform は、プライベートクラウドやパブリッククラウド向けに次世代の Infrastructure-as-a-Service (IaaS) を提供します。

詳細

Red Hat CloudForms

Red Hat CloudForms は、プライベートクラウド、パブリッククラウド、仮想化プラットフォームに対応する、統合され、一貫性のある管理機能セットを提供します。

詳細

その他

セキュリティリソース

セキュリティに対する Red Hat のアプローチについての詳細