Account Login
Jump to section

Como o OpenShift viabiliza a segurança de containers

Copiar URL

O Red Hat® OpenShift® oferece uma abordagem moderna e escalável para proteger todo o stack de plataformas de aplicações, desde o sistema operacional até os containers e as aplicações.

Red Hat finaliza a aquisição da StackRox.

  • Controle as fontes confiáveis de conteúdo, testes e implantações.
  • Proteja as aplicações de ataques e vulnerabilidades em todas as camadas da plataforma.
  • Viabilize e estenda serviços seguros pelas interfaces e APIs padrão.

Gerenciar a segurança é um processo contínuo. À medida que as aplicações são implantadas ou atualizadas, é fundamental oferecer controles de segurança dinâmicos para manter a integridade dos negócios. O Red Hat OpenShift pode aplicar controles de segurança à cadeia de fornecimento de software, melhorando a proteção às aplicações sem reduzir a produtividade do desenvolvedor. Com a ajuda da Red Hat, as empresas controlam, defendem e estendem suas plataforma de aplicações durante todo o ciclo de vida.

Com a confiança de mais de 90% das empresas da Fortune 500, a Red Hat tem anos de experiência em segurança para proteger as aplicações de hoje e do futuro*

*Dados de clientes Red Hat e da lista da Fortune 500, junho de 2017

Host de container e plataforma multilocação

O Red Hat® Enterprise Linux® gerencia a multilocação do ambiente de execução do container. Ela usa namespaces do Linux, SELinux, CGroups e Secure Computing Mode (seccomp) para isolar e proteger os containers.

Segurança e fontes de conteúdo confiáveis

Considerando que mais de 70% do conteúdo das aplicações públicas apresentam alguma vulnerabilidade de segurança, é fundamental trabalhar com fontes confiáveis. O Red Hat Ecosystem Catalog oferece a validação do conteúdo da aplicação por meio do Red Hat Application Services e de parceiros de ISV certificados.

O novo Compliance Operator disponibiliza uma forma declarativa de especificar e obter a conformidade da segurança para clusters do Red Hat OpenShift.

Proteção do registro de containers

Os registros desempenham um papel importante numa cadeia de suprimentos de software segura, pois elas, normalmente, exigem interações durante todo o ciclo de vida da aplicação. O Red Hat OpenShift oferece um registros de containers integrados para que as aplicações passem por uma verificação de vulnerabilidades e depois recebam uma assinatura criptográfica de identificação confiável. Quando se usa o Red Hat OpenShift com o Red Hat Quaycom Clair para a verificação de vulnerabilidades, os dados ficam visíveis no console do Red Hat OpenShift.

Proteção do pipeline de compilação

O pipeline de integração e entrega contínuas (CI/CD) fica no centro de uma cadeia de suprimentos de software mais segura. O Red Hat OpenShift é altamente integrado com o Jenkins e outras ferramentas padrão de CI/CD para gerenciar compilações, inspeção de código e validação. O Red Hat OpenShift S2I possibilita compilações seguras de aplicações diretamente na plataforma.

Gerenciamento de implantações seguras de containers

Por padrão, o Red Hat OpenShift evita que os containers sejam executados como raiz. Além disso, o Red Hat OpenShift viabiliza políticas de implantação granulares, assim, as equipes de operações, segurança e conformidade podem aplicar proteções de cotas, isolamento e acesso.

Gerenciamento da plataformas de aplicações em container seguras

Deste a autenticação, até a autorização e o gerenciamento de segredos, o Red Hat OpenShift integra funcionalidades operacionais seguras para garantir a confiança entre usuários, aplicações e políticas de segurança.

Plataformas de aplicações em container segura, em qualquer nuvem

O Red Hat OpenShift pode ser implantado com segurança em qualquer plataforma de nuvem, incluindo ambientes bare-metal, de virtualização, VMware, OpenStack, AWS, Azure e GCP.

Defesa da rede

O Red Hat OpenShift oferece funcionalidades de segurança para redes multilocação, com controle de alta granularidade. Todo o tráfego para o plano de controle é criptografado. O tráfego de aplicações é criptografado com o Red Hat OpenShift Service Mesh.

Proteção dos dados

O Red Hat OpenShift disponibiliza controles de criptografia sólidos para proteger dados confidenciais, incluindo segredos da plataforma e dados de configuração de aplicações. Como opção, o Red Hat OpenShift utiliza módulos de criptografia compatíveis com FIPS 140-2 Nível 1, para atender aos padrões de segurança dos departamentos federais dos Estados Unidos.

Gerenciamento de endpoints e gateways de API seguros

O Red Hat OpenShift integra o Red Hat 3scale API Management para autenticar, proteger e limitar o acesso à taxa de transferência da API para aplicações e serviços.

Caso de sucesso

Macquarie oferece uma nova experiência de banco digital para seus clientes

Leia mais

Detalhes da tecnologia

Uma abordagem de segurança em camadas para Kubernetes e containers

A Red Hat pode ajudar sua organização a obter uma abordagem de segurança abrangente e em camadas. Veja como proteger containers da criação à implantação.

Ebook

Mais segurança para a nuvem híbrida: proteja seus negócios com abordagens nativas em nuvem

Na hora de implantar uma nuvem híbrida, tenha a segurança como prioridade. Uma das maneiras de fazer isso é adaptar seus métodos para que as diferenças entre a arquitetura on-premise e de nuvem sejam levadas em consideração.

Artigo

Abordagem da Red Hat para a segurança em nuvem híbrida

A Red Hat utiliza uma abordagem em camadas com defesa em profundidade que ajuda os clientes a implementarem segurança em todo o stack de infraestrutura e aplicações e, também, no ciclo de vida.

Comece a usar uma plataforma empresarial Kubernetes

Red Hat OpenShift

Uma plataforma empresarial de aplicações em containers Kubernetes, com um stack completo de operações automatizadas para gerenciar implantações de nuvem híbrida, multicloud e edge. 

Illustration - mail

Quer receber mais conteúdo deste tipo?

Cadastre-se para receber a nossa newsletter Red Hat Shares.