09/06/2022 às 21h11min - Atualizada em 12/06/2022 às 00h00min
Red Hat expande atuação no mercado para integrar a chain supply de softwares
Expansão de funcionalidades de todo o portfólio ajudam organizações a desenvolver posturas de segurança e aplicar DevSecOps ao longo da inovação aberta de negócios
São Paulo, maio 2022 —A Red Hat, Inc., líder global no fornecimento de soluções open source, lançou na semana passada um novo conjunto de inovações e funcionalidades em todo o seu portfólio de tecnologias de nuvem híbrida aberta. Projetado para ajudar organizações a mitigar os riscos e atender a requerimentos de compliance em ambientes de TI cada vez mais complexos, estas melhorias devem minimizar a dificuldade dentro desse setor, enquanto ajudam os clientes a melhorar a postura de segurança e possibilitam a introdução do ciclo de DevSecOps, tendência no mercado empresarial que abrange etapas de segurança a todo o ambiente dos negócios.
De acordo com o relatório 2021 Global Tech Outlook, da Red Hat, 45% dos respondentes colocam a segurança de TI como prioridade no orçamento. No entanto, a segurança de TI é exigência contínua : ela responde aos controles regulatórios, às demandas compliance e aos agentes maliciosos virtuais e ransonwares que mudam a cada dia. Logo, é necessária uma vigilância constante das equipes de segurança de TI no cotidiano virtual das empresas e organizações.
A Red Hat tem liderado a segurança empresarial em soluções open source há tempos, começando pelo Red Hat Enterprise Linux, e vê a segurança como um componente fundamental, não como um suplemento em sua base. A companhia continua em sua marcha incansável rumo à inovação para proteger ambientes de nuvem híbrida, seja um datacenter tradicional ou um complexo ambiente de nuvem híbrida, multi-cloud e edge. Seu percurso atravessa todo o ciclo de vida tecnologia e, inclusive, se expande para o stack de softwares.
Protegendo melhor a cadeia de suprimentos de software
Proteger aplicações desde o desenvolvimento e durante todo o ciclo de vida pode ser complexo e frequentemente exige que múltiplos componentes trabalhem juntos. Para ajudar a simplificar o processo de implementação de ferramentas de segurança e concluir o processo de construção, implantação e operação, a Red Hat introduziu um padrão de segurança para a cadeia de suprimentos de software.
Entregues por meio do Red Hat OpenShift, os padrões entregam stacks completos como código e definem, constroem e validam as configurações de software necessários. Disponível para avaliação prévia para novos clientes, o padrão de segurança da cadeia de suprimentos vai unir os componentes necessários para arquitetar aplicações nativas em nuvem com componentes confiáveis.
O padrão usa um pipeline integrado continuamente, nativo em Kubernetes por meio do Red Hat OpenShift Pipelines e Red Hat OpenShift GitOps para controle de versões, ajudando a reduzir a complexidade e economizar tempo. Além disso, por meio da Tekton Chains, o padrão vai incorporar o Sigstore, um projeto open source que visa tornar a assinatura criptográfica de códigos mais acessível. Esta adição faz com que seja mais fácil assinar artefatos no próprio pipeline em vez de esperar a criação da aplicação.
Além disso, o Red Hat Ansible Automation Platform 2.2 inclui uma prévia técnica da tecnologia de assinatura de conteúdos do Ansible. A nova funcionalidade ajuda a segurança da cadeia de suprimentos de software ao permitir que as equipes de automação confirmem que o conteúdo de automação que está sendo executado em sua empresa é verificado e confiável.
Para Vincent Danen, vice-presidente de segurança de produtos da Red Hat, a integração da segurança virtual à excelência dos softwares da empresa deve ser uma característica global para todos os provedores de tecnologia, “a segurança de TI não está relacionada à edição do software ou a um módulo add-on; ela precisa ser embutida em qualquer tecnologia que a organização escolher, começando pelo sistema operacional, até o nível da aplicação”, explica Danen.
Melhorando o ciclo de vida de segurança da aplicação do datacenter até a edge
À medida que as organizações adotam arquiteturas nativas em nuvem, o core das empresas precisa de ambientes de software fortalecidos, menores superfícies para detecção e ataques cibernéticos e respostas mais rápidas às ameaças que persistirem. Além dos requerimentos de segurança física dos dispositivos edge, CIOs e tomadores de decisão de TI estão vendo uma necessidade cada vez maior de proteger cargas de trabalho que operam nesses dispositivos. Um exemplo é a implementação de estratégias e funcionalidades que evitam o movimento lateral de potenciais ataques ou vazamentos em implantações de edge. O Red Hat Advanced Cluster Security for Kubernetes oferece uma resposta para estas preocupações que pode ser implementada prontamente, com funcionalidades essenciais para proteger cargas de trabalho de edge, incluindo:
DevSecOps automatizado no pipeline CI/CD para ajudar a proteger a cadeia de suprimento de software para ambientes de desenvolvimento de edge por meio de gerenciamento de vulnerabilidades, configuração de aplicações e integração CI/CD.
Proteção contra ameaças fornece detecção de ameaças e resposta a incidentes para ameaças comuns.
Segmentação de redes para reforçar isolamento de cargas de trabalho, analisar comunicação de contêineres e detectar caminhos de comunicação de rede perigosos.
A segurança integrada começa no sistema operacional
Segundo a pesquisa Gartner® Board of Directors Survey de 2022, 88% dos conselheiros de empresas classificaram a cibersegurança como um risco de negócios. Somente 12% a consideraram um risco tecnológico. As amplas ramificações de um ciberataque ou vazamento de dados levaram investidores e reguladores a aumentar a periodicidade de exames completos de ambientes de TI. Fortificar esses espaços é essencial e a Red Hat acredita que este esforço começa na base, no nível do sistema operacional, destacado pelo Red Hat Enterprise Linux.
O Red Hat Enterprise Linux já entrega uma plataforma consistente e flexível, que tem a confiança das empresas da Fortune 500 para operar algumas das cargas de trabalho mais sensíveis nos ambientes de produção mais críticos.
O Red Hat Enterprise Linux 9 introduz hashes e assinaturas digitais para uma arquitetura de mensuração de integridade (IMA). Com a arquitetura de mensuração de integridade, os usuários podem verificar a integridade do sistema operacional com assinaturas digitais e hashes. Isso ajuda a detectar modificações inesperadas na infraestrutura, fazendo com que seja mais fácil limitar o potencial de comprometimento dos sistemas integrados à área de TI. Disponibilidade O padrão de segurança da cadeia de suprimentos de software será disponibilizado ainda no segundo trimestre de 2022.