Visão geral
À medida que as cargas de trabalho migram para a nuvem híbrida aberta, é fundamental priorizar uma base segura para as suas aplicações e processos. O Red Hat® Enterprise Linux® oferece essa base, pois foi criado para atender às altas expectativas atuais de segurança e conformidade.
As organizações modernas definem requisitos específicos ao escolher um sistema operacional reforçado que pode proteger arquivos de configuração e a privacidade dos dados, reduzir o risco de vulnerabilidades de segurança e atender aos padrões de conformidade. As prioridades são:
- Controles consistentes em todos os ambientes.
- Recursos de segurança da cadeia de suprimentos.
- Ferramentas integradas para atender aos requisitos de conformidade e auditoria.
Como a Red Hat aborda a segurança
O Red Hat Enterprise Linux adota uma abordagem prática em três etapas para lidar com desafios de segurança: mitigação, proteção e conformidade. As funcionalidades de segurança integradas ajudam você a se proteger contra ameaças e manter a conformidade com os requisitos regulatórios. Além disso, os upgrades regulares podem ajudar a manter sua postura de segurança, garantindo acesso ininterrupto às correções mais recentes. Agora que os recursos de criptografia pós-quântica estão disponíveis no Red Hat Enterprise Linux 10, sua organização pode começar a lidar com as novas ameaças decorrentes de computadores quânticos. A Red Hat continua inovando com a chegada do Project Hummingbird, um novo catálogo de imagens minimalistas e reforçadas, criado para oferecer mais autonomia aos desenvolvedores e simplificar as exigências de segurança e conformidade.
Além disso, se tem uma subscrição com Extended Life Cycle Support (ELS) ou Extended Update Support (EUS/EEUS), você se qualifica para o Red Hat Enterprise Linux Security Select Add-On. Com essa oferta, os inscritos podem solicitar e receber patches sob demanda para uma variedade maior de vulnerabilidades. O Red Hat Enterprise Linux Security Select Add-On funciona em todas as versões do Red Hat Enterprise Linux e pode oferecer o suporte necessário em setores altamente regulamentados.
Nossa abordagem
Mitigação
Configure e gerencie a segurança e reduza o risco de violações de firewall antes que seus dados ou sistemas sejam expostos, e sua reputação prejudicada. O Red Hat Enterprise Linux:
- Expande a cobertura contra vulnerabilidades para eliminar as ameaças mais recentes.
- Com o Red Hat Enterprise Linux Security Select Add-On, você tem suporte não apenas contra Vulnerabilidades e Exposições Comuns (CVEs) importantes e críticas, como também contra as de nível moderado e baixo.
- Minimiza as reinicializações durante a aplicação de patches para aumentar o tempo de disponibilidade e a resiliência.
- Reforça a segurança da cadeia de suprimentos com análises e processos de desenvolvimento seguros.
- Verifica se há vulnerabilidades e faz correções no ciclo de vida desde a inicialização.
- Permite o acesso a aplicações em um sandbox para evitar a exploração de vulnerabilidades.
Proteção
Automatize e garanta a manutenção contínua da segurança do sistema operacional, configure e faça a integração com soluções de gerenciamento em grande escala e minimize o tempo de inatividade. O Red Hat Enterprise Linux:
- Oferece camadas integradas de segurança e autenticação para ajudar na proteção contra inúmeras ameaças.
- Centraliza o gerenciamento de identidade e controle de acesso para sistemas e seus administradores.
- Implementa políticas de criptografia personalizáveis em todo o sistema.
- Oferece raiz de confiança em hardware para verificar a integridade do sistema e a segurança da rede.
- Simplifica e escala o gerenciamento e a funcionalidade de segurança no data center híbrido e no sistema de arquivos.
- Reduz a superfície de ataque com imagens de sistema imutáveis, garantindo controle sobre seu conteúdo enquanto usa o image mode para Red Hat Enterprise Linux.
Conformidade
Simplifique os padrões de conformidade para organizações com ambientes, diretrizes e políticas de segurança altamente regulamentados. O Red Hat Enterprise Linux:
- Fornece uma solução consistente, validada e certificada de forma independente.
- Automatiza a configuração de segurança e mantém a consistência em todos os ambientes.
- Oferece ferramentas de conformidade como parte do sistema operacional para implantar facilmente linhas de base de segurança em grande escala.
- Realiza verificações de configuração e vulnerabilidades e atualizações de segurança em um sistema local para validar a conformidade.
- Registra a atividade do usuário para simplificar a auditoria e a solução de problemas.
- Oferece suporte adicional para ambientes do setor altamente regulamentados com o Red Hat Enterprise Linux Security Select Add-On.
Acesse a biblioteca de conteúdos da Red Hat
Migre do CentOS Linux para o Red Hat Enterprise Linux
Desde o fim da vida útil (EOL) do CentOS Linux 7, as organizações que utilizam o CentOS Linux devem migrar para um novo sistema operacional para continuar recebendo atualizações de segurança, patches e novas funcionalidades. Isso pode ajudar a proteger seus sistemas contra vulnerabilidades sem patches e possíveis violações de segurança.
Descubra como a Red Hat aborda a segurança e a conformidade
Red Hat Enterprise Linux 10
Descubra como o Red Hat Enterprise Linux 10 enfrenta os desafios mais críticos da TI moderna, desde a carência de habilidades em Linux até a segurança pós-quântica.