Sicurezza

L'approccio di Red Hat alla sicurezza del cloud ibrido

Red Hat offre tecnologie per creare e distribuire in modo più sicuro le applicazioni nel cloud ibrido. Il nostro è un approccio alla difesa capillare e su più livelli, che aiuta i clienti ad adottare una sicurezza estendibile a tutta l'infrastruttura, lo stack e il ciclo di vita delle applicazioni.

Jump to section

Con la diffusione dei container e delle tecnologie di cloud ibrido, gestire la sicurezza è diventato più complesso. Per i team che si occupano di sicurezza è sempre più difficile mantenere il passo con i più recenti rischi, requisiti di conformità, strumenti e modifiche all'architettura introdotti da queste tecnologie.

È necessario ripensare al proprio approccio, considerando che la strategia di sicurezza tradizionale con rete perimetrale, da sola, non basta più. I team addetti devono incorporare i moderni principi della Zero Trust Architecture, come la microsegmentazione, la convalida continua degli utenti e la prevenzione dei movimenti laterali.

La sicurezza va implementata a ogni livello dello stack dell'infrastruttura e dell'applicazione. L'autorizzazione tra persone e sistemi e tra sistemi stessi deve sempre essere esplicitata, mai data per certa. Inoltre occorre allineare persone e processi per monitorare in modo costante e risolvere tempestivamente i problemi di sicurezza con un approccio automatizzato.

Scopri di più sull'approccio di Red Hat alla sicurezza e alla conformità

Difesa capillare per il cloud ibrido

Proteggere i cloud ibridi moderni richiede una pianificazione della sicurezza stratificata all'interno degli interi cicli di vita dell'applicazione e dello stack dell'infrastruttura. Per le infrastrutture sotto controllo completo come i datacenter, il software Red Hat dà priorità alle strategie basate su misure di difesa avanzate, secondo le policy Zero Trust. Il nostro ampio ecosistema di partner diffonde quegli stessi principi di sicurezza agli ambienti fuori dal tuo completo controllo, ad esempio i cloud pubblici.

Questa strategia basata su misure di difesa avanzate ti consente di non affidarti più a un solo livello di sicurezza. Al contrario, la sicurezza viene integrata tre le persone, i processi e le tecnologie: dai sistemi operativi alle piattaforme di container, dagli strumenti di automazione ai Software-as-a-Service (SaaS), e in quanto parte di servizi cloud.

La difesa contro gli attacchi alla catena di distribuzione nel cloud ibrido

La tua sicurezza è messa a rischio dai punti deboli dei tuoi collegamenti. In un ambiente cloud ibrido, tuttavia, questi collegamenti sono difficili da individuare. A partire da Linux®, Red Hat collabora con le community open source upstream per realizzare software enterprise consolidato, testato e distribuito in modo sicuro.

Icon-Red_Hat-Media_and_documents-Quotemark_Open-B-Red-RGB Per me è molto più facile produrre le applicazioni, perché posso indicare ai miei clienti incaricati della sicurezza il lavoro svolto da Red Hat a monte, trattandosi di una piattaforma riconosciuta nel settore, oltre al fatto che si impegna a fondo per ottenere l'accreditamento di sicurezza dei propri prodotti.

Thomas H Jones II

Senior Cloud Engineer presso una società di consulenza con 51-200 dipendenti

La sicurezza del software open source

Leader della community upstream

Revisione, monitoraggio e selezione dei pacchetti per il rilascio

Analisi statica del codice

Potenziamento della sicurezza e test di garanzia di qualità

Distribuzione sicura di pacchetti con firma digitale

Aggiornamenti continui della sicurezza

Sicurezza dello stack e del ciclo di vita

La sicurezza non si può rimandare: deve essere prevista e integrata a livello di infrastruttura, stack e ciclo di vita dell'applicazione nel loro complesso.

Red Hat ti aiuta a prevedere la sicurezza per le applicazioni, a distribuirle in una piattaforma avanzata, e a gestire, automatizzare e adeguare infrastruttura e applicazioni alle variazioni dei requisiti di sicurezza e conformità.

  • Progetta: identifica i requisiti di sicurezza e i modelli di governance
  • Crea: integra la sicurezza nello stack e nel ciclo di vita dell'applicazione sin dall'inizio
  • Esegui: distribuisci in piattaforme affidabili con capacità di sicurezza avanzate
  • Gestisci e automatizza: automatizza lo sviluppo di infrastruttura e applicazioni per migliorare sicurezza e compliance
  • Adatta: rivedi, aggiorna e correggi in base alle variazioni del panorama della sicurezza

Una base per DevSecOps

Una strategia di sicurezza capillare e su più livelli, estendibile all'intera infrastruttura, allo stack e al ciclo di vita delle applicazioni è fondamentale per la sicurezza del cloud ibrido e per la metodologia DevSecOps.

DevOps fonde le discipline dello sviluppo software e delle operazioni IT in un'unica modalità di lavoro collaborativa. I team DevOps più lungimiranti hanno riconosciuto il valore dell'inclusione della sicurezza in questo modello DevOps, dando così vita ai metodi DevSecOps.

DevSecOps significa integrare la sicurezza delle applicazioni e dell'infrastruttura fin dall'inizio del ciclo di sviluppo, nonché automatizzare alcune attività di sicurezza per evitare che rallentino il flusso di lavoro DevOps. 

Gli sviluppatori sono chiamati a ripensare la creazione del codice, attraverso un processo che tenga conto della condivisione di dati, feedback e informazioni sulle vulnerabilità note ai team di sicurezza.

Caso cliente

Realizzare una soluzione cloud per settori altamente regolamentati

Il provider di servizi cloud ORock Technologies era alla ricerca di un partner tecnologico per realizzare una soluzione cloud open source enterprise sicura per la pubblica amministrazione e i settori altamente regolamentati. La collaborazione con Red Hat ha consentito al provider di creare un ambiente cloud su Red Hat® OpenStack® Platform, un servizio per container su Red Hat OpenShift® e di ottenere l'accreditamento FedRAMP (Federal Risk and Authorization Management Program).

Sicurezza nelle soluzioni Red Hat

Il sistema operativo Linux preferito dalle grandi enterprise, certificato per centinaia di cloud e da migliaia di fornitori. Strumenti integrati per garantire la conformità e potenziare la sicurezza.

Una piattaforma container per le imprese basata su Kubernetes, che offre operazioni automatizzate in tutto lo stack per gestire deployment di cloud ibridi e multicloud. Aumenta la sicurezza dei container con capacità integrate per criteri e controlli.

Una piattaforma per implementare l'automazione in azienda, in qualsiasi fase del tuo percorso di trasformazione. Riduci i rischi causati dalle configurazioni errate e dagli errori umani con l'automazione e ottimizza le attività di protezione integrando la sicurezza nei processi, con funzionalità di controllo, registrazione e auditing degli accessi.

Scopri di più sull'approccio di Red Hat alla sicurezza