什么是 IT 安全防护?
为什么网络安全对于企业来说至关重要?
传统上,IT 和网络安全侧重于强化、维护和监管数据中心边界,但如今,这道边界正在消融。我们开发、部署、集成和管理 IT 的方式正在发生剧变。随着公共云和混合云兴起,合规监管与数据安全责任被重新分配给多个供应商。要大规模采用容器,就需要采用全新的方法来分析、保护和更新应用交付。移动应用分布于大量设备中,并且有越来越多的基础架构正从硬件迁移至软件。设备或流程网络日益复杂,这可能会加剧安全风险,例如内部威胁或恶意软件。
传统的安全管理方式无法应对这样的变化。要实现数字化转型,企业需要改变 IT 安全防护服务和计划——在数字领域,安全防护必须具备持续性、集成性和灵活性。
对于某些企业而言,要实现安全防护,就必须雇用企业信息安全官(BISO)。BISO 会深入到业务的方方面面,参与从设计到交付和采用的整个产品生命周期。他们通常与安全分析师并肩工作,向首席信息安全官(CISO)汇报工作,确保安全防护举措与相关问题在每个阶段都得到周全管理与整合,平衡安全需求与业务风险,从而保障快速交付能够正常运行的产品和服务。
什么是 Linux 安全防护?
安全增强型 Linux(SELinux)是 Linux® 系统的一种安全架构,它使管理员能够更有效地控制哪些人员可以访问信息系统。它最初由美国国家安全局(NSA)开发,并利用 Linux 安全模块(LSM)以补丁集的形式整合到 Linux 内核中。
SELinux 于 2000 年发布到开源社区,并于 2003 年集成到上游 Linux 内核中。
管理开源 Linux 的安全与合规风险
什么是零信任 IT 安全防护?
零信任是一种网络安全防护架构设计方法,它基于“每次交互在开始时均不可信”这一前提。这与传统的架构相反,后者可能会根据通信是否始于防火墙内部来判断是否可信。具体而言,零信任力求弥合依赖隐式信任模型和一次性身份验证的安全防护架构之间的缺口。
零信任架构之所以得到广泛普及,是因为全球网络安全威胁格局发生演变,使得关于“网络内部活动天然可信”的长期固有观念受到挑战。组织严密的网络犯罪分子可能会利用内部涉密人员,同时继续寻找新的方法来突破传统安全防护架构的外壳。技术娴熟的黑客和商业化的勒索软件即服务平台也变得更加易于获取,使得新型以经济利益为动机的网络犯罪愈发猖獗。所有这些网络威胁都有可能泄露珍贵数据,扰乱业务和商业运转,并对日常生活造成影响。
什么是 DevSecOps?
DevSecOps 是指将 DevOps 实践与安全防护策略相结合,作为企业组织提高 IT 安全性和降低软件环境风险的一种手段。与传统 IT 安全防护策略相比,DevSecOps 能够帮助企业组织更快、更大规模且更全面地保障其软件环境的安全。
什么是容器安全防护?
容器能简化应用或服务的构建、封装与推进,而且这种简化跨越不同的环境和部署目标。然而,容器安全防护面临着一些挑战。随着越来越多的企业采用容器技术,安全团队需要应对新型攻击模式,并保障新的基础架构组件的安全。
静态安全防护策略和检查清单无法针对企业内的容器进行扩展。供应链需要更多的安全防护策略服务。团队需要平衡容器的网络连接与治理需求。要确保企业组织级容器安全防护计划成功实施,必须在容器生命周期的构建、部署和运行阶段,以及底层容器基础架构中实施关键控制措施。
什么是云安全防护?
虽然很多人都了解云服务的优势,但却因各种安全威胁而却步。我们理解这种顾虑。当面对介于通过互联网发送的无形资源和物理服务器之间存在的事物时,人们确实难以形成清晰认知。这是一个动态的环境,一切都在不断发生变化,比如安全威胁。
采用云原生技术,这虽然会带来新的安全挑战,却也为强化现有安全防护策略创造了机遇。一个有效的云原生安全防护策略,它的目标应该是让团队能够在构建更安全系统的同时,实现更高水平的软件交付。
什么是 API 安全防护?
您应该不会把自己的钱放在床垫底下。大多数人都会把钱存到可信的地方(银行)中,并采用独立的方式授权和验证支付。API 安全防护与之相似。您需要一个具有验证和授权策略的可信环境。
API 安全防护最佳实践包括:使用令牌、加密和签名、配额和限流,以及 API 网关。但最重要的是,API 安全防护离不开良好的 API 管理。
什么是恶意软件?
恶意软件是指任何有损用户利益的软件。从勒索软件到广告软件再到僵尸网络,恶意软件不仅会破坏数据、侵犯个人隐私,更会造成难以计量的生产力损失。恶意软件(有时通过网络钓鱼诈骗传播)不仅会影响受感染的计算机、笔记本电脑或设备,还可能影响受感染设备能够通信的任何其他设备。恶意软件攻击构成严重威胁,但有效的 IT 安全措施可降低企业组织面临的漏洞风险,减少遭受网络攻击的暴露面。
什么是 Kubernetes 安全防护?
Kubernetes(也称为 k8s 或“kube”)是一个开源容器编排平台,可以自动化在部署、管理和扩展容器化应用过程中涉及的许多手动流程。IT 安全团队需要充分了解 Kubernetes 和云原生技术,才能建立有效的预防措施和风险管理机制。
Kubernetes 原生安全防护提供更深入的见解、更快速的分析以及更简便的运维,从而降低实施安全防护措施所需投入的总体时间、精力和人员成本。
什么是通用漏洞披露(CVE)?
CVE 是通用漏洞披露(Common Vulnerabilities and Exposures)的英文缩写,它指公开披露的计算机安全漏洞列表。CVE 同时也是安全漏洞所分配到的 CVE 编号的简称。CVE 可以帮助 IT 专业人员协调自己的工作,轻松地确定漏洞的优先级并加以处理,从而提高计算机网络的安全性。
什么是漏洞管理?
漏洞管理是一种 IT 安全实践,涉及识别、评估和修复设备、网络和应用中存在的安全缺陷,以期降低网络攻击和安全漏洞的风险。漏洞管理计划有助于安全团队以自动化方式执行检测和修复,包括漏洞扫描和修补等。
什么是 SPIFFE 和 SPIRE?
SPIFFE 和 SPIRE 是一对开源项目,用于在动态且多样化的计算环境中进行身份管理。SPIFFE(发音为“spiffy”)是 Secure Production Identity Framework for Everyone(面向所有人的安全生产身份框架)的缩写。它确立了身份的结构,同时提供了一种通过加密方式验证 ID 并判定其可信度的方法。SPIRE 为 SPIFFE Runtime Environment(SPIFFE 运行时环境)的缩写,是 SPIFFE 的参考实施形式。
红帽的混合云安全防护方法是什么?

随着容器和混合云技术的出现,安全防护变得更加复杂。这些技术引起了风险、合规要求、工具和架构的变化,对于安全团队来说,要保持与时俱进,难度越来越大。基于边界的传统网络安全防护机制已无法单独发挥作用,安全团队必须重新思考防护策略。
红帽采用分层式深度防御的安全防护即代码方法,助力客户在整个基础架构和应用堆栈及生命周期中全面落实安全防护机制。
想要报告漏洞?需要立刻获取帮助?
参与开源社区,共同致力于寻求问题解决办法,顺应未来的安全趋势。
红帽与 IT 安全防护
我们的愿望是让您安心地采用持续防护策略。为此,我们致力于确保开源技术满足企业需求。 我们的目标是帮助您的企业保持竞争力、灵活性和良好的适应性,并持续满足 IT 安全性和监管合规性要求。
借助红帽独特的订阅模式,客户能够联系专属的专家团队,享受全天候技术支持服务。以下是我们的开源安全防护解决方案能够为您提供的权益。
参加培训,获得认证
您是否了解最新的政府安全标准?让我们助您尽可能地简化这一流程。
明辨虚名,洞察实害
漏洞可能拥有吸引眼球的名称、奇特的标志或较高的媒体关注度。但这并不意味着它会对用户构成实质性风险。我们会对各种问题进行评估,让您清楚知晓差别所在。
参与协作,明确职责
我们致力于提供有助于安全衡量的工具和安全数据。我们还会提供原始数据,供客户和研究人员根据自身独特情况生成专属指标,并对我们问责监督。
您需要了解的数字化转型相关信息
如今的安全防护与数字化转型密不可分。但数字化转型究竟是什么?这个概念源于何处?它的目标是什么?对您而言有何意义?
信任红帽
了解红帽在保护客户数据和隐私方面的承诺