Account Login

Parceiros de segurança

Modernize o ciclo de vida e reduza os riscos com DevSecOps

Jump to section

Nosso ecossistema e framework certificados ajudam você a adotar o DevSecOps com confiança

O ritmo acelerado da transformação digital resultou em uma mistura precipitada de processos e ferramentas DevSecOps em vez de um único sistema eficiente e coeso.

A Red Hat trabalha estreitamente com nossos parceiros do ecossistema de segurança para unificarmos as tecnologias de que você precisa para construir uma solução DevSecOps abrangente. Um sistema unificado de maneira apropriada melhora a eficiência e o desempenho do ciclo de vida de containers e aplicações, reduz os riscos e ajuda você a aproveitar ao máximo os seus investimentos em soluções Red Hat®.

Assista ao vídeo: Securing the pipeline with DevSecOps and OpenShift Container Platform

Visão geral da solução

Resolva os desafios de segurança em todo o ciclo de vida da plataforma e aplicação com os nossos parceiros certificados

As plataformas da Red Hat criam uma base para o DevSecOps, enquanto nossos parceiros integram e automatizam métodos e ferramentas de segurança em todo o ciclo de vida da aplicação. A Red Hat está posicionada de maneira única para oferecer a você uma solução de DevSecOps abrangente graças a nossa missão de open source, especialidade em nuvem híbrida aberta e amplo ecossistema de parceiros. Junto com tecnologias de parceiros, o Red Hat OpenShift® e o Red Hat Ansible® Automation Platform ajudam você a lidar com desafios de segurança no ciclo de vida da sua aplicação de container, incluindo desenvolvimento, implantação e ambiente de execução.

A Red Hat acredita que proteger o ciclo de vida de um container com métodos DevSecOps requer mudanças em três áreas: cultura, processo e tecnologia.

  • Cultura: promover a cultura de colaboração entre as equipes de desenvolvimento, operações e segurança, além de ajudá-las a entender por que e como a segurança deve estar envolvida em todo o ciclo de vida do DevOps.
  • Processo: automatizar, documentar e padronizar o fluxo de trabalho em processos estabelecidos para aprimorar a eficiência e a segurança em todo o ciclo de vida.
  • Tecnologia: requer a integração das plataformas, ferramentas e processos que você está usando para operações, implantação e desenvolvimento da aplicação, em um único sistema coeso, o DevSecOps.

É essencial unir esses conceitos para que eles se complementem e se apoiem. A segurança deve ser aplicada em todo o ciclo de vida e ser tão transparente e automática quanto possível.

Transforme sua organização com DevSecOps

Icons-Red_Hat-Diagrams-Development_Model-A-Black-RGB

Tecnologia certificada

Icon-Red_Hat-Diagrams-Community_Culture-A-Black-RGB

Cultura colaborativa

Icon-Red_Hat-Lifecycle-A-Black-RGB

Processos integrados

Icon-Red_Hat-Software_and_technologies-Secured-A-Black-RGB

Ecossistema de segurança

Casos de uso de segurança

Ecossistema e framework de segurança da Red Hat

A Red Hat trabalha estreitamente com os nossos parceiros estratégicos para certificar integrações com o Red Hat OpenShift e o Red Hat Ansible Automation Platform. Isso promove uma visão holística do ciclo de vida DevSecOps e nos ajuda a criar uma taxonomia de recursos de segurança para facilitar o consumo de soluções DevSecOps.

O framework de DevSecOps da Red Hat identifica nove categorias de segurança e 34 tecnologias que abrangem todo o ciclo de vida da aplicação. Ele posiciona recursos integrados da Red Hat, conjuntos de ferramentas de DevOps e soluções de parceiros de segurança em pontos de integração importantes no pipeline. Você pode implementar alguns ou todos os métodos e tecnologias em uma categoria, dependendo do escopo do seu ambiente de DevOps e das suas exigências específicas.

Casos de uso de segurança

A Red Hat e os nossos parceiros trabalham juntos para oferecer a você acesso às especialidades necessárias para incluir segurança e automação em todo o ciclo de vida da aplicação. Juntos podemos ajudar você a criar uma solução completa com segurança na maioria das vezes automática e quase transparente para equipes de operações e desenvolvimento. As áreas de especialidade incluem:

Decorative illustration

Segurança da plataforma

A maioria das funcionalidades de segurança da Red Hat é habilitada por padrão para ajudar a simplificar a implantação e minimizar os riscos. Essas funcionalidades ajudam a proteger os containers nas suas fronteiras e o host de container escapes. Os métodos de segurança da plataforma incluem:

  • Host
  • Plataforma de aplicações em container
  • Namespace
  • Isolamento
  • Fortalecimento de containers e Kubernetes

Gerenciamento de configuração e vulnerabilidades

Aprimore, identifique, classifique e corrija falhas de segurança em aplicações, configurações e imagens de containers. Esses métodos ajudam a incorporar a segurança no ciclo de vida DevSecOps desde o início, o que economiza tempo e dinheiro. Os métodos de gerenciamento de configuração e vulnerabilidades incluem:

  • Teste estático de segurança de aplicações (SAST)
  • Análise de código estático (SCA)
  • Teste interativo de segurança de aplicações (IAST)
  • Teste dinâmico de segurança de aplicações (DAST)
  • Gerenciamento de configuração
  • Riscos em imagens

Gerenciamento de identidade e acesso

Os métodos de gerenciamento de identidade e acesso (IAM) servem para controlar o acesso a ativos, aplicações e dados on-premises e na nuvem com base na identidade do usuário ou da aplicação e nas políticas definidas pelo administrador. Esses métodos estão presentes em todos os estágios do ciclo de vida de DevSecOps e ajudam a proteger o sistema do acesso não autorizado e movimento lateral. Os métodos de IAM incluem:

  • Autenticação
  • Autorização
  • Cofres de segredos
  • Módulos de segurança de hardware (HSM)
  • Procedência

Conformidade e governança

Os métodos e as tecnologias de conformidade ajudam você a aderir às políticas empresariais e regulamentações governamentais e setoriais. Esses recursos são compatíveis com a automação de validação da conformidade e geração de relatórios ao longo do pipeline de DevSecOps. Eles ajudam a simplificar as auditorias e a evitar ações judiciais e multas regulatórias. Os métodos de conformidade incluem:

  • Auditoria de conformidade regulatória
  • Correção e controle de conformidade

Controles de rede

Os controles e métodos de segmentação de rede permitem controlar, segregar e visualizar o tráfego do Kubernetes. Eles ajudam a isolar locatários e proteger os fluxos de comunicação entre aplicações conteinerizadas e microsserviços. Os métodos de segmentação e controles de rede incluem:

  • Plug-ins da interface de rede do container (CNI)
  • Políticas de rede
  • Controle de tráfego
  • Service mesh
  • Visualização
  • Análise de pacote
  • Gerenciamento das interfaces de programação de aplicações (API)

Análise e proteção do ambiente de execução

Os métodos de análise e proteção do ambiente de execução de produção ajudam a higienizar os clusters ao identificar e mitigar atividades suspeitas e nocivas em tempo real. Métodos de análise e proteção do ambiente de execução incluem:

  • Controlador de admissões
  • Análise do comportamento de aplicações
  • Defesa contra ameaças

Controles de dados

Os métodos e as tecnologias de controle de dados ajudam a proteger a integridade dos dados e impedir divulgações não autorizadas. Eles protegem os dados em repouso e em trânsito, ajudando a preservar a confidencialidade das informações dos clientes e a propriedade intelectual. Alguns controles de dados são:

  • Proteção e criptografia de dados

Monitoramento e geração de logs

Os métodos de monitoramento e geração de logs disponibilizam informações sobre incidentes de segurança no ambiente de produção. Eles descrevem quando os eventos ocorreram, estabelecem uma causa provável e dão informações sobre as áreas afetadas. Isso melhora a visibilidade e acelera a resposta aos incidentes. Os métodos de monitoramento e geração de logs incluem:

  • Monitoramento de clusters
  • Gerenciamento de eventos e informações de segurança (SIEM)
  • Análises forenses

Correção

Os métodos de correção agem automaticamente quando ocorrem incidentes de segurança no ambiente de produção. Eles ajudam a aumentar o uptime e a evitar a perda de dados. Alguns métodos de correção são:

  • Plataformas de orquestração, automação e resposta de segurança (SOAR)
  • Resolução automática

Parceiros de segurança

Vulnerabilidade

image

A Red Hat e a Palo Alto Networks auxiliam na proteção do ambiente com segurança e conformidade nativas em nuvem em todo o ciclo de vida de desenvolvimento. O Prisma Cloud, da Palo Alto Networks, usa o Red Hat OpenShift para oferecer gerenciamento de postura de segurança em nuvem (CSPM) abrangente e proteção da carga de trabalho na nuvem (CWO) para suas implantações.

A Red Hat e a Synopsys ajudam você a criar um código seguro de alta qualidade para minimizar os riscos e maximizar velocidade e produtividade. O Synopsys Black Duck for OpenShift automaticamente identifica, verifica, monitora e inspeciona todas as imagens de container nos clusters do Red Hat OpenShift para detectar riscos de conformidade e segurança em qualquer fase da construção do container.

 

A Red Hat e a Aqua Security ajudam você a gerenciar e escalar suas cargas de trabalho nativas em nuvem enquanto reduzem os riscos na infraestrutura local, híbrida e em nuvem. O Aqua Cloud Native Security Platform integra-se ao Red Hat OpenShift para oferecer gerenciamento de vulnerabilidades com base em riscos, proteção detalhada do ambiente de execução e segurança e conformidade abrangentes da infraestrutura. 

A Red Hat e a Sysdig ajudam empresas a adotar rapidamente abordagens nativas em nuvem. O Sysdig Secure DevOps Platform, Sysdig Secure e Sysdig Monitor usam o Red Hat OpenShift e o Red Hat Advanced Cluster Management for Kubernetes para oferecer segurança, conformidade e monitoramento unificados para ambientes privados, híbridos e de multicloud.

A Red Hat e a Anchore se juntaram para fortalecer a segurança e a conformidade em implantações de container da Red Hat. A Anchore Enterprise integra verificações de conformidade e segurança a todas as etapas do processo de desenvolvimento de software para agilizar, facilitar e reduzir os custos da correção das tecnologias Red Hat.

Ambientes baseados em containers sendo executados com escala de automação elevada impedem que equipes de DevOps e segurança identifiquem ataques no tráfego leste-oeste e tenham visibilidade de rede. A NeuVector oferece proteção sem riscos, do desenvolvimento à produção, com segurança automatizada para Kubernetes e OpenShift, além do único firewall de containers com interrogação e reforço no nível do pacote.

Capacite os desenvolvedores para facilitar a identificação e correção de vulnerabilidades em containers e aplicações Kubernetes, incluindo o Red Hat OpenShift. O Snyk Open Source automaticamente localiza, prioriza e corrige vulnerabilidades em dependências open source. O Snyk Code é uma ferramente de teste estático de segurança de aplicações (SAST) reimaginada para desenvolvedores.

Conformidade

A Red Hat e a Aqua Security ajudam você a gerenciar e escalar suas cargas de trabalho nativas em nuvem com mais segurança na infraestrutura local, híbrida e em nuvem. O Aqua Cloud Native Security Platform integra-se ao Red Hat OpenShift para oferecer gerenciamento de vulnerabilidades com base em riscos, proteção detalhada do ambiente de execução e segurança e conformidade abrangentes da infraestrutura.

A Red Hat e a Synopsys ajudam você a criar um código seguro de alta qualidade para minimizar os riscos e maximizar velocidade e produtividade. O Synopsys Black Duck for OpenShift automaticamente identifica, verifica, monitora e inspeciona todas as imagens de container nos clusters do Red Hat OpenShift para detectar riscos de conformidade e segurança em qualquer fase da construção do container.

A Red Hat e a Sysdig ajudam empresas a adotar rapidamente abordagens nativas em nuvem. O Sysdig Secure DevOps Platform, Sysdig Secure e Sysdig Monitor usam o Red Hat OpenShift e o Red Hat Advanced Cluster Management for Kubernetes para oferecer segurança, conformidade e monitoramento unificados para ambientes privados, híbridos e de multicloud.

image

A Red Hat e a Palo Alto Networks auxiliam na proteção do ambiente com segurança e conformidade nativas em nuvem em todo o ciclo de vida de desenvolvimento. O Prisma Cloud, da Palo Alto Networks, usa o Red Hat OpenShift para oferecer gerenciamento de postura de segurança em nuvem (CSPM) abrangente e proteção da carga de trabalho na nuvem (CWO) para suas implantações.

A Red Hat e a Anchore se juntaram para fortalecer a segurança e a conformidade em implantações de container da Red Hat. A Anchore Enterprise integra verificações de conformidade e segurança a todas as etapas do processo de desenvolvimento de software para agilizar, facilitar e reduzir os custos da correção das tecnologias Red Hat.

Ambientes baseados em containers sendo executados com escala de automação elevada impedem que equipes de DevOps e segurança identifiquem ataques no tráfego leste-oeste e tenham visibilidade de rede. A NeuVector oferece proteção sem riscos, do desenvolvimento à produção, com segurança automatizada para Kubernetes e OpenShift, além do único firewall de containers com interrogação e reforço no nível do pacote.

A Tigera e a Red Hat se uniram para oferecer uma solução integrada de segurança e observabilidade para redes e microsserviços Kubernetes. Ela utiliza a plataforma líder de aplicações em containers híbrida e multicloud para capacitar os desenvolvedores a inovar e fazer entregas com mais rapidez, além de oferecer controles de conformidade e segurança de alta granularidade para proteger cargas de trabalho Kubernetes.

Identidade

A Red Hat e a CyberArk ajudam você a melhorar a segurança dos ambientes de container e dos scripts de automação. Políticas de segurança com acesso privilegiado em toda a empresa oferecem visibilidade, auditoria, reforço e gerenciamento de segredos para reduzir os riscos dos negócios. As soluções DevSecOps da CyberArk, incluindo o Conjur Secrets Manager e o Credential Providers, integram-se ao Red Hat OpenShift e ao Red Hat Ansible Automation Platform e usam uma plataforma centralizada para proteger, girar, monitorar e gerenciar credenciais privilegiadas para pessoas, aplicações, scripts e outras identidades não humanas.

Identifique ameaças ocultas, tome decisões mais conscientes baseadas em riscos e responda mais rápido às ciberameaças com uma plataforma de segurança virtual open source criada com o Red Hat OpenShift para implantação híbrida e multicloud. Conecte-se às fontes de dados existentes para gerar insights mais detalhados sobre as ameaças. Acesse ferramentas da IBM e de terceiros com segurança para localizar ameaças locais ou em nuvem. Orquestre rapidamente ações e repostas a essas ameaças sem migrar seus dados.

A integração do OpenShift com o Thales Luna HSMs assegura que as aplicações conteinerizadas possam aproveitar a proteção fornecida pela HSM a todo o ciclo de vida essencial, acelerar as operações de criptografia e se beneficiar da segurança FIPS 140-2 nível 3 de acordo com as regulamentações governamentais e do setor.

Dados

Identifique ameaças ocultas, tome decisões mais conscientes baseadas em riscos e responda mais rápido às ciberameaças com uma plataforma de segurança virtual open source criada com o Red Hat OpenShift para implantação híbrida e multicloud. Conecte-se às fontes de dados existentes para gerar insights mais detalhados sobre as ameaças. Acesse ferramentas da IBM e de terceiros com segurança para localizar ameaças locais ou em nuvem. Orquestre rapidamente ações e repostas a essas ameaças sem migrar seus dados.

A Red Hat e a Zettaset ajudam você a proteger dados em implantações híbridas, on-premises ou em nuvem, evitando que sejam roubados, mas sem interferir no processo DevSecOps. O XCrypt Kubernetes Encryption for OpenShift e o Zettaset Centralized Management Console oferecem gerenciamento unificado de criptografia para vários clusters.

A integração do OpenShift com o Thales Luna HSMs assegura que as aplicações conteinerizadas possam aproveitar a proteção fornecida pela HSM a todo o ciclo de vida essencial, acelerar as operações de criptografia e se beneficiar da segurança FIPS 140-2 nível 3 de acordo com as regulamentações governamentais e do setor.

Ambiente de execução

A Red Hat e a Aqua Security ajudam você a gerenciar e escalar suas cargas de trabalho nativas em nuvem com mais segurança na infraestrutura local, híbrida e em nuvem. O Aqua Cloud Native Security Platform integra-se ao Red Hat OpenShift para oferecer gerenciamento de vulnerabilidades com base em riscos, proteção detalhada do ambiente de execução e segurança e conformidade abrangentes da infraestrutura.

A Red Hat e a Sysdig ajudam empresas a adotar rapidamente abordagens nativas em nuvem. O Sysdig Secure DevOps Platform, Sysdig Secure e Sysdig Monitor usam o Red Hat OpenShift e o Red Hat Advanced Cluster Management for Kubernetes para oferecer segurança, conformidade e monitoramento unificados para ambientes privados, híbridos e de multicloud.

A Red Hat e a Palo Alto Networks auxiliam na proteção do ambiente com segurança e conformidade nativas em nuvem em todo o ciclo de vida de desenvolvimento. O Prisma Cloud, da Palo Alto Networks, usa o Red Hat OpenShift para oferecer gerenciamento de postura de segurança em nuvem (CSPM) abrangente e proteção da carga de trabalho na nuvem (CWO) para suas implantações.

Ambientes baseados em containers sendo executados com escala de automação elevada impedem que equipes de DevOps e segurança identifiquem ataques no tráfego leste-oeste e tenham visibilidade de rede. A NeuVector oferece proteção sem riscos, do desenvolvimento à produção, com segurança automatizada para Kubernetes e OpenShift, além do único firewall de containers com interrogação e reforço no nível do pacote.

Monitoramento

Detecção de eventos de segurança e correlação com ciclo de vida e ferramentas DevSecOps. Eventos de segurança acontecem durante a produção de uma aplicação. A Splunk consegue correlacioná-los à aplicação, ao desenvolvedor, à equipe e às ferramentas usadas para oferecer uma correção mais rápida.

A Red Hat e a Sysdig ajudam empresas a adotar rapidamente abordagens nativas em nuvem. O Sysdig Secure DevOps Platform, Sysdig Secure e Sysdig Monitor usam o Red Hat OpenShift e o Red Hat Advanced Cluster Management for Kubernetes para oferecer segurança, conformidade e monitoramento unificados para ambientes privados, híbridos e de multicloud.

A Red Hat e a Aqua Security ajudam você a gerenciar e escalar suas cargas de trabalho nativas em nuvem com mais segurança na infraestrutura local, híbrida e em nuvem. O Aqua Cloud Native Security Platform integra-se ao Red Hat OpenShift para oferecer gerenciamento de vulnerabilidades com base em riscos, proteção detalhada do ambiente de execução e segurança e conformidade abrangentes da infraestrutura.

Ambientes baseados em containers sendo executados com escala de automação elevada impedem que equipes de DevOps e segurança identifiquem ataques no tráfego leste-oeste e tenham visibilidade de rede. A NeuVector oferece proteção sem riscos, do desenvolvimento à produção, com segurança automatizada para Kubernetes e OpenShift, além do único firewall de containers com interrogação e reforço no nível do pacote.

A Red Hat e a Palo Alto Networks auxiliam na proteção do ambiente com segurança e conformidade nativas em nuvem em todo o ciclo de vida de desenvolvimento. O Prisma Cloud, da Palo Alto Networks, usa o Red Hat OpenShift para oferecer gerenciamento de postura de segurança em nuvem (CSPM) abrangente e proteção da carga de trabalho na nuvem (CWO) para suas implantações.

Correção

Capacite os desenvolvedores para facilitar a identificação e correção de vulnerabilidades em containers e aplicações Kubernetes, incluindo o Red Hat OpenShift. O Snyk Open Source automaticamente localiza, prioriza e corrige vulnerabilidades em dependências open source. O Snyk Code é uma ferramentea de teste estático de segurança de aplicações (SAST) reimaginada para desenvolvedores.

A Red Hat e a Palo Alto Networks auxiliam na proteção do ambiente com segurança e conformidade nativas em nuvem em todo o ciclo de vida de desenvolvimento. O Prisma Cloud, da Palo Alto Networks, usa o Red Hat OpenShift para oferecer gerenciamento de postura de segurança em nuvem (CSPM) abrangente e proteção da carga de trabalho na nuvem (CWO) para suas implantações.

Identifique ameaças ocultas, tome decisões mais conscientes baseadas em riscos e responda mais rápido às ciberameaças com uma plataforma de segurança virtual open source criada com o Red Hat OpenShift para implantação híbrida e multicloud. Conecte-se às fontes de dados existentes para gerar insights mais detalhados sobre as ameaças. Acesse ferramentas da IBM e de terceiros com segurança para localizar ameaças locais ou em nuvem. Orquestre rapidamente ações e repostas a essas ameaças sem migrar seus dados.

Nós podemos te ajudar

Inscreva-se para continuar essa conversa com a Red Hat

Red Hat logo LinkedInYouTubeFacebookTwitter

Produtos

Ferramentas

Experimente, compre, venda

Comunicação

Sobre a Red Hat

A Red Hat é a líder mundial em soluções empresariais open source como Linux, nuvem, containers e Kubernetes. Fornecemos soluções robustas que facilitam o trabalho em diversas plataformas e ambientes, do datacenter principal até a borda da rede.

Assine nossa newsletter Red Hat Shares

Cadastre-se agora

Selecione um idioma

© 2022 Red Hat, Inc.