Pesquisar

Português

Português

Login

Login/Registre-se

Websites

Guia de tecnologia

Por que escolher a Red Hat para a segurança contínua da TI?

Como garantir segurança contínua e integrada para sua TI? Temos algumas ideias, mas elas não devem ser consideradas como etapas lineares ou individuais. Pense nelas como uma série de engrenagens interconectadas: quando uma gira, as outras também se movimentam. Cada parte do plano de segurança deve se mover em sincronia.

Security guide diagram

Projete

A segurança começa no projeto

Crie fluxos de trabalho que usem processos colaborativos e contínuos com participação de todas as equipes para definir e implementar a segurança no ciclo de vida da TI. Ao fazer uso de tecnologias com ambientes altamente conectados como a nuvem, esteja ciente de que parte do controle poderá estar nas mãos de outros fornecedores.

Questões para discutir com a equipe: que tipo de processos e controles de segurança são necessários para o seu ambiente? Como vocês trabalharão com fornecedores? Como decisões de segurança importantes serão comunicadas entre as equipes?

Design phase of security

Comece agora:

  • Defina os controles e requisitos de segurança.
  • Desenvolva processos de segurança colaborativamente.
  • Mantenha suas equipes atualizadas quanto aos padrões de segurança.
  • Estabeleça métodos de comunicação claros. Assim, se alguma falha de segurança ocorrer, as soluções serão implementadas em todo o ciclo de vida de TI da maneira mais sincronizada possível.
  • Escolha fornecedores de confiança e deixe claro quais são as responsabilidades deles.

Integre

Use a automação para integrar a segurança

A abordagem DevOps utiliza a automação para executar um loop de feedback contínuo por todos os estágios do ciclo de vida da aplicação. Ao integrar a segurança, você também adota essa prática, mesmo que a sua empresa não use o DevOps. Automatizar os processos e verificações de segurança oferece vários benefícios: previne a duplicação, reduz a ocorrência de erros humanos, fornece um painel centralizado para a tomada de decisões e agiliza o processo de busca e resposta a ameaças. Você também pode usar a automação para criar barreiras de segurança. Dessa forma, se uma verificação de segurança falhar, a implantação será automaticamente cancelada.

Ainda assim, é possível que ocorram alarmes falsos e ataques internos. É necessário que a automação seja gerenciada para que funcione bem e atenda às necessidades específicas das suas equipes. Durante o processo de integração da segurança à sua infraestrutura, aplicações e processos, certifique-se de que existam controles para impedir alterações e acessos não autorizados. Use criptografia sempre que puder.

Build phase of security

Comece agora:

  • Integre testes de segurança automatizados aos seus processos de compilação e implantação.
  • Use barreiras de segurança para efetuar ou cancelar uma implantação.
  • Use interfaces e algoritmos criptográficos.
  • Escolha uma infraestrutura com recursos de monitoramento e geração de registros.

Execute

Execute em plataformas com segurança aprimorada

Os modelos de segurança que dependem de processos manuais não são compatíveis com as necessidades de segurança das novas tecnologias distribuídas, como a nuvem. Essas tecnologias, bem como as ferramentas e os processos que as viabilizam, são altamente dependentes da automação. Seja em um ambiente físico, virtual ou de nuvem pública ou privada, certifique-se de que sua infraestrutura opere com plataformas de recursos aprimorados de proteção e segurança comuns a todos os seus ambientes.

Run phase of security

Comece agora:

  • Integre testes de segurança automatizados aos seus processos de compilação e implantação.
  • As plataformas de infraestrutura precisam ser integradas, utilizáveis e consistentes em todas as arquiteturas. Além disso, elas tem de ser compatíveis com uma ampla variedade de processos.

Gerencie

Gerencie a configuração, os usuários e o acesso

Invista em ferramentas de gerenciamento capazes de controlar a automação de alterações, auditorias e correções nas configurações de segurança. Atribua funções antecipadamente e de acordo com as suas necessidades de segurança específicas para a manter um ambiente de segurança resiliente. Certifique-se de que privilégios sejam atribuídos somente aos usuários que precisam deles para trabalhar. Provavelmente, você fará isso conforme novos funcionários são contratados pela sua empresa. No entanto, não se esqueça de atualizar os dados de usuários periodicamente e toda vez que algum funcionário sair da empresa.

Algumas considerações que você deve ter em mente: você dispõe de ferramentas para analisar e mitigar incidentes de segurança? Como usar a automação para aplicar, auditar e corrigir automaticamente as políticas de conformidade regulatória e segurança em todas as cargas de trabalho?

Manage phase of security

Comece agora:

  • Mantenha um catálogo de recursos atualizado e monitore acessos e utilização.
  • Implante uma solução de gerenciamento que permita manter a segurança de maneira contínua e proativa e que abranja toda a infraestrutura, seja ela física, virtual ou em nuvem pública ou privada.
  • Gerencie ativamente usuários e acessos por meio de um painel de controle que permita monitorar todas as partes do ciclo de vida de TI.
  • Defina perfis de segurança usando seus controles de segurança.
  • Automatize a conformidade nesses perfis de segurança.
  • Certifique-se de que tanto a infraestrutura quanto a segurança sejam incorporadas ao código. Isso ajudará a ter uma infraestrutura reproduzível, compartilhável e verificável, além de facilitar as auditorias de conformidade.

Adapte-se

Adapte-se às mudanças

O cenário da segurança de TI está em constante transformação. Planeje revisões regulares de acordo com as alterações nos requisitos de governança e auditoria. Saiba qual fonte consultar para avisos e recomendações de segurança e use essas informações para se adaptar de maneira adequada. Mesmo que você tenha implementado o melhor plano de segurança possível, novos vetores de ataque são descobertos a todo momento. Uma das coisas mais importantes para proteger os negócios contra ameaças de segurança, é implantar um sistema capaz de reagir rapidamente. Ter um parceiro capaz de orientá-lo na hora de executar patches, correções e processos de recuperação é essencial para colocar os negócios em ordem novamente.

Adapt phase of security

Comece agora:

  • Adapte-se utilizando análise de dados e automação: revise, atualize e corrija conforme o cenário
  • Atualize as configurações de acesso à medida que as funções e responsabilidades são alteradas.
  • Mantenha os requisitos de governança e auditoria atualizados.
  • Revise e atualize políticas e requisitos de governança conforme o cenário

Recursos de segurança

Desenvolvedores

Red Hat Developer Program

Saiba mais sobre programação segura com o Red Hat Developer Program.

Treinamento

Red Hat Security: Linux in Physical, Virtual, and Cloud (RH415)

Gerencie os riscos e atenda aos requisitos de conformidade com as nossas tecnologias de segurança.

Suporte

Gerenciamento técnico de contas

Trabalhe em parceria com um consultor técnico na hora de fazer avaliações de risco e verificações de compatibilidade.

Saiba mais sobre como a Red Hat aborda a segurança