Seguridad

La visión de Red Hat sobre la seguridad de la nube híbrida

Red Hat ofrece las tecnologías necesarias para diseñar aplicaciones e implementarlas en la nube híbrida de forma más segura. Nuestra estrategia en capas y con protección integral permite que los clientes apliquen medidas de seguridad en toda la pila de las aplicaciones y la infraestructura, durante todo su ciclo de vida.

Jump to section

La protección de los sistemas se ha tornado mucho más compleja con las tecnologías de nube híbrida y contenedores, las cuales conllevan cambios en los riesgos, los requisitos de cumplimiento, las herramientas y la arquitectura que son cada vez más difíciles de gestionar para los equipos de seguridad.

La seguridad tradicional de la red, que se centraba en proteger solo el perímetro, ya no es eficaz por sí sola, así que estos equipos deben replantearse su enfoque para incorporar los principios modernos de la arquitectura de confianza cero, como la microsegmentación, la validación constante de los usuarios y la prevención de los movimientos laterales.

Las medidas de seguridad deben implementarse en cada capa de la stack de las aplicaciones y la infraestructura. No se debería asumir la autorización entre los distintos sistemas o con las personas, sino que debería ser explícita. Es necesario coordinar a las personas y los procesos para supervisar constantemente la seguridad y abordar los problemas de manera anticipada y automatizada.

Conozca el enfoque de seguridad y cumplimiento de Red Hat

Protección total para la nube híbrida

La protección de las nubes híbridas modernas implica la aplicación de las medidas de seguridad en cada capa de la stack de la infraestructura y durante todo el ciclo de vida de las aplicaciones. Para el caso de las infraestructuras que estén completamente bajo su control, como las bases de datos, el software de Red Hat prioriza las estrategias de protección total que aplican las políticas de confianza cero de manera predeterminada. Por su parte, nuestro amplio ecosistema de partners extiende esos mismos principios de seguridad a los entornos que están fuera de su control, como las nubes públicas.

Gracias a esta estrategia de protección total, ya no dependerá de una sola capa de seguridad, sino que se aplicarán las medidas correspondientes para todos los usuarios, los procesos y las tecnologías, desde los sistemas operativos hasta las plataformas de contenedores, las herramientas de automatización, el software como servicio (SaaS) y como parte de los servicios de nube.

Protección contra los ataques a la cadena de suministro en la nube híbrida

El elemento más débil de su infraestructura refleja su nivel de seguridad. Sin embargo, en los entornos de nube híbrida, puede ser difícil detectar esos puntos vulnerables. De Linux® en adelante, Red Hat trabaja con las comunidades open source upstream para diseñar sistemas de software para empresas, que se refuerzan, prueban y distribuyen de forma segura.

Icon-Red_Hat-Media_and_documents-Quotemark_Open-B-Red-RGB Red Hat ofrece una plataforma reconocida en el sector y hace un gran esfuerzo por acreditar la seguridad de sus productos, así que me resulta mucho más sencillo llevar las aplicaciones a la etapa de producción, ya que el personal a cargo de la seguridad del cliente puede acudir al trabajo upstream que ya realizó Red Hat.

Thomas H Jones II

Ingeniero sénior de la nube en una consultora que tiene entre 51 y 200 empleados

La seguridad en el software open source

Liderazgo en la comunidad upstream

Revisión, seguimiento y selección de los paquetes por lanzarse

Análisis estático del código

Fortalecimiento de la seguridad y pruebas de control de calidad

Distribución segura de los paquetes con firma digital

Actualizaciones constantes de la seguridad

La seguridad en toda la stack y el ciclo de vida

La seguridad no es un aspecto secundario opcional, sino que debe integrarse en toda la stack de las aplicaciones y la infraestructura, y durante todo su ciclo de vida.

Con Red Hat podrá incorporar la seguridad a las aplicaciones; implementarlas en una plataforma reforzada; y gestionar, automatizar y adaptar su infraestructura y sus aplicaciones a medida que cambien los requisitos de seguridad y cumplimiento.

  • Diseño: identifique los requisitos de seguridad y los modelos de control
  • Creación: integre la seguridad al ciclo de vida y la pila de las aplicaciones desde el primer momento, no como un recurso complementario
  • Ejecución: implemente las aplicaciones en plataformas de confianza con funciones de seguridad mejoradas
  • Gestión y automatización: automatice la infraestructura y el desarrollo de aplicaciones para mejorar la seguridad y el cumplimiento
  • Adaptación: revise, actualice y corrija los errores a medida que cambia el panorama de la seguridad

La base para DevSecOps

Una estrategia de seguridad en capas y con protección integral de la pila de las aplicaciones y la infraestructura durante todo su ciclo de vida resulta fundamental para la seguridad de la nube híbrida y para DevSecOps.

DevOps fusionó el desarrollo de software y las operaciones de TI en una forma de trabajo colaborativo. Los equipos de DevOps con visión de futuro reconocieron la importancia de incluir la seguridad en su modelo, lo cual dio origen a DevSecOps.

Esta práctica implica pensar desde el principio en la protección de las aplicaciones y de la infraestructura, así como automatizar las operaciones de seguridad para impedir que se ralentice el flujo de trabajo de DevOps. 

Además, destaca la necesidad de ayudar a los desarrolladores a escribir el código teniendo en cuenta su protección, lo cual implica que los equipos de seguridad compartan su perspectiva, los comentarios y la información valiosa sobre las amenazas conocidas.

Estudio de caso

La solución de nube para los sectores estrictamente regulados

El proveedor de servicios de nube ORock Technologies necesitaba un partner tecnológico que lo ayudara a diseñar una solución open source de nube empresarial más segura para el gobierno y los sectores con muchas regulaciones. Red Hat trabajó con ORock para diseñar un entorno de nube en Red Hat® OpenStack® Platform (un servicio de contenedores en Red Hat OpenShift®) y obtener la certificación del Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP).

La seguridad en las soluciones de Red Hat

Es el sistema operativo Linux principal para las empresas y está certificado en cientos de nubes y con miles de proveedores. Las herramientas integradas le permiten garantizar el cumplimiento y aumentar la seguridad.

Plataforma de contenedores de Kubernetes empresarial con operaciones automatizadas integrales, para gestionar las implementaciones de nube híbrida y multicloud. Aumente la seguridad de los contenedores utilizando las funciones integradas para las políticas y los controles.

Plataforma que permite automatizar toda la empresa de manera uniforme, sin importar en qué etapa del proceso de se encuentre. Utilice la automatización para reducir los riesgos causados por los errores manuales y de configuración, y optimice las operaciones de seguridad al mismo tiempo que integra la seguridad al proceso, con funciones de control de acceso, registro y auditoría.

Más información sobre el enfoque de seguridad de Red Hat