Red Hat Trusted Application Pipeline

Ilustração de destaque: segurança da Red Hat

O que é o Red Hat Trusted Application Pipeline?

O Red Hat® Trusted Application Pipeline ajuda as equipes de desenvolvimento de software a aprimorar a segurança com verificações automáticas integradas que detectam vulnerabilidades no início da cadeia de suprimentos de software. As organizações podem definir seus próprios pipelines confiáveis e recorrentes para manter a conformidade com os requisitos do setor.

Desenvolvido com tecnologias open source confiáveis e comprovadas, o Red Hat Trusted Application Pipeline é parte do Red Hat Trusted Software Supply Chain, um conjunto de soluções para proteger usuários, clientes e parceiros contra os riscos e vulnerabilidades na fábrica de software.

Visão geral do Red Hat Trusted Application Pipeline. Duração do vídeo: 2:25

Funcionalidades e benefícios

Espaços de trabalho para desenvolvimento seguro

Aumente a produtividade dos desenvolvedores com plataformas de desenvolvimento internas. Disponibilize templates de software validados self-service para criar e implantar aplicações seguindo as práticas de segurança definidas.

Verificações de segurança integradas

Verifique e isole os problemas de segurança dos ambientes de desenvolvimento integrados (IDEs) existentes. Ajude as equipes de desenvolvimento a entender o impacto das ameaças de segurança com insights e recomendações úteis. 

Gerenciamento de SBOM em escala

Crie uma cadeia de confiança por todo o ciclo de vida do software. Forneça atestados de procedência detalhados e assinados para componentes de software com uma lista de materiais de software (SBOM) para cada execução do pipeline de CI/CD.

Assinatura criptográfica à prova de adulterações

Assegure a integridade dos artefatos de software em cada etapa do fluxo de trabalho CI/CD. Assine digitalmente e registre cada envio de código com um log open source, transparente e imutável, contendo todas as atividades.

Fluxos de trabalho automatizados e seguros

Verifique os padrões de conformidade, incluindo os níveis da cadeia de suprimentos para artefatos de software (SLSA) de nível 3. Implemente pontos de aprovação configuráveis pelo usuário com análise de vulnerabilidades e verificação de políticas para garantir a rastreabilidade e a visibilidade.

O Red Hat Trusted Application Pipeline inclui:

Logotipo do Red Hat Developer Hub

O Red Hat Developer Hub é um framework aberto para criar plataformas internas para desenvolvedores.

Logotipo do Red Hat Trusted Profile Analyzer

O Red Hat Trusted Profile Analyzer oferece visibilidade para o perfil de risco da base de código de uma aplicação.

Logotipo do Red Hat Trusted Artifact Signer

O Red Hat Trusted Artifact Signer protege a autenticidade e a integridade dos artefatos de software.

Ilustração spot de segurança da Red Hat

Versões de software contínuas e confiáveis

Organizações competitivas enfrentam o desafio de equilibrar a velocidade e a segurança ao criar e disponibilizar software. As verificações de segurança são necessárias para impedir agentes mal-intencionados de inserir códigos nocivos ou explorar vulnerabilidades conhecidas. Mas, com os ciclos de vida de desenvolvimento de software complexos e acelerados, as equipes nem sempre têm o tempo ou as ferramentas para revisar manualmente cada componente.

O Red Hat Trusted Application Pipeline aumenta a confiança e a transparência dos pipelines de CI/CD com caminhos recomendados voltados para a segurança, a fim de garantir que o software atenda aos padrões empresariais. Com verificações de segurança integradas, as equipes de software podem detectar vulnerabilidades no início do ciclo de vida, entregando novos software em escala, enquanto melhoram a resiliência e protegem a confiança do usuário.

Confie na Red Hat

A Red Hat adota um ecossistema aberto de ferramentas de segurança para mitigar várias ameaças. Reconhecendo que as empresas precisam de flexibilidade para usar a configuração que funcione melhor para elas, a Red Hat oferece um conjunto uniforme de padrões e consistência entre os ambientes. Por exemplo, a Red Hat oferece segurança avançada e gerenciada a containers Kubernetes para os principais provedores de nuvem pública, entregando cobertura de segurança consistente onde quer que as aplicações em containers estejam implantadas.

A Red Hat conta com mais de 30 anos de experiência no setor e com uma equipe global de segurança de soluções que monitora, identifica e resolve vulnerabilidades rapidamente.

Leitura recomendada

Infográfico

Cinco maneiras de aumentar a segurança da cadeia de suprimentos de software

Relatório de analistas

Crie resiliência para uma cadeia de suprimentos de software confiável

Ebook

Guia prático de segurança da cadeia de suprimentos de software

Relatório de analistas

Enfrente antipadrões de segurança de CI/CD

Fale com um especialista da Red Hat