MENU

09/06/2022 às 21h11min - Atualizada em 12/06/2022 às 00h00min

Red Hat expande atuação no mercado para integrar a chain supply de softwares

Expansão de funcionalidades de todo o portfólio ajudam organizações a desenvolver posturas de segurança e aplicar DevSecOps ao longo da inovação aberta de negócios

SALA DA NOTÍCIA Linhas Comunicação
São Paulo, maio 2022  — A Red Hat, Inc., líder global no fornecimento de soluções open source, lançou na semana passada um novo conjunto de inovações e funcionalidades em todo o seu portfólio de tecnologias de nuvem híbrida aberta. Projetado para ajudar organizações a mitigar os riscos e atender a requerimentos de compliance em ambientes de TI cada vez mais complexos, estas melhorias devem minimizar a dificuldade dentro desse setor, enquanto ajudam os clientes a melhorar a postura de segurança e possibilitam a introdução do ciclo de DevSecOps, tendência no mercado empresarial que abrange etapas de segurança a todo o ambiente dos negócios.

De acordo com o relatório 2021 Global Tech Outlook, da Red Hat, 45% dos respondentes colocam a segurança de TI como prioridade no orçamento. No entanto, a segurança de TI é exigência contínua : ela responde aos controles regulatórios,  às demandas compliance e aos agentes maliciosos virtuais e ransonwares que mudam a cada dia. Logo, é necessária uma vigilância constante das equipes de segurança de TI no cotidiano virtual das empresas e organizações.

A Red Hat tem liderado a segurança empresarial em soluções open source há tempos, começando pelo Red Hat Enterprise Linux, e vê a segurança como um componente fundamental, não como um suplemento em sua base. A companhia continua em sua marcha incansável rumo à inovação para proteger ambientes de nuvem híbrida, seja um datacenter tradicional ou um complexo ambiente de nuvem híbrida, multi-cloud e edge. Seu percurso atravessa todo o ciclo de vida tecnologia e, inclusive, se expande para o stack de softwares.

Protegendo melhor a cadeia de suprimentos de software

Proteger aplicações desde o desenvolvimento e durante todo o ciclo de vida pode ser complexo e frequentemente exige que múltiplos componentes trabalhem juntos. Para ajudar a simplificar o processo de implementação de ferramentas de segurança e concluir o processo de construção, implantação e operação, a Red Hat introduziu um padrão de segurança para a cadeia de suprimentos de software.  

Entregues por meio do Red Hat OpenShift, os padrões entregam stacks completos como código e definem, constroem e validam as configurações de software necessários. Disponível para avaliação prévia para novos clientes, o padrão de segurança da cadeia de suprimentos vai unir os componentes necessários para arquitetar aplicações nativas em nuvem com componentes confiáveis.

O padrão usa um pipeline integrado continuamente, nativo em Kubernetes por meio do Red Hat OpenShift Pipelines e Red Hat OpenShift GitOps para controle de versões, ajudando a reduzir a complexidade e economizar tempo. Além disso, por meio da Tekton Chains, o padrão vai incorporar o Sigstore, um projeto open source que visa tornar a assinatura criptográfica de códigos mais acessível. Esta adição faz com que seja mais fácil assinar artefatos no próprio pipeline em vez de esperar a criação da aplicação. 

Além disso, o Red Hat Ansible Automation Platform 2.2 inclui uma prévia técnica da tecnologia de assinatura de conteúdos do Ansible. A nova funcionalidade ajuda a segurança da cadeia de suprimentos de software ao permitir que as equipes de automação confirmem que o conteúdo de automação que está sendo executado em sua empresa é verificado e confiável.  

Para Vincent Danen, vice-presidente de segurança de produtos da Red Hat, a integração da segurança virtual à excelência dos softwares da empresa deve ser uma característica global para todos os provedores de tecnologia, “a segurança de TI não está relacionada à edição do software ou a um módulo add-on; ela precisa ser embutida em qualquer tecnologia que a organização escolher, começando pelo sistema operacional, até o nível da aplicação”, explica Danen.

Melhorando o ciclo de vida de segurança da aplicação do datacenter até a edge

À medida que as organizações adotam arquiteturas nativas em nuvem, o core das empresas precisa de ambientes de software fortalecidos, menores superfícies para detecção e ataques cibernéticos e respostas mais rápidas às ameaças que persistirem.
Além dos requerimentos de segurança física dos dispositivos edge, CIOs e tomadores de decisão de TI estão vendo uma necessidade cada vez maior de proteger cargas de trabalho que operam nesses dispositivos. Um exemplo é a implementação de estratégias e funcionalidades que evitam o movimento lateral de potenciais ataques ou vazamentos em implantações de edge. O Red Hat Advanced Cluster Security for Kubernetes oferece uma resposta para estas preocupações que pode ser implementada prontamente, com funcionalidades essenciais para proteger cargas de trabalho de edge, incluindo:
  • DevSecOps automatizado no pipeline CI/CD para ajudar a proteger a cadeia de suprimento de software para ambientes de desenvolvimento de edge por meio de gerenciamento de vulnerabilidades, configuração de aplicações e integração CI/CD.
  • Proteção contra ameaças fornece detecção de ameaças e resposta a incidentes para ameaças comuns.
  • Segmentação de redes para reforçar isolamento de cargas de trabalho, analisar comunicação de contêineres e detectar caminhos de comunicação de rede perigosos.
 

A segurança integrada começa no sistema operacional 

Segundo a pesquisa Gartner® Board of Directors Survey de 2022, 88% dos conselheiros de empresas classificaram a cibersegurança como um risco de negócios. Somente 12% a consideraram um risco tecnológico. As amplas ramificações de um ciberataque ou vazamento de dados levaram investidores e reguladores a aumentar a periodicidade de exames completos de ambientes de TI. Fortificar esses  espaços  é essencial e a Red Hat acredita que este esforço começa na base, no nível do sistema operacional, destacado pelo Red Hat Enterprise Linux.

O Red Hat Enterprise Linux já entrega uma plataforma consistente e flexível, que tem a confiança das empresas da Fortune 500 para operar algumas das cargas de trabalho mais sensíveis nos ambientes de produção mais críticos.

O Red Hat Enterprise Linux 9 introduz hashes e assinaturas digitais para uma arquitetura de mensuração de integridade (IMA). Com a arquitetura de mensuração de integridade, os usuários podem verificar a integridade do sistema operacional com assinaturas digitais e hashes. Isso ajuda a detectar modificações inesperadas na infraestrutura, fazendo com que seja mais fácil limitar o potencial de comprometimento dos sistemas integrados à área de TI.  
 
Disponibilidade
O padrão de segurança da cadeia de suprimentos de software será disponibilizado ainda no segundo trimestre de 2022.



 
Link
Notícias Relacionadas »
Comentários »
Comentar

*Ao utilizar o sistema de comentários você está de acordo com a POLÍTICA DE PRIVACIDADE do site https://gazetacentrooeste.com.br/.
Fale pelo Whatsapp
Atendimento
Precisa de ajuda? fale conosco pelo Whatsapp