Brasil,

TOKIO MARINE SEGURADORA

Red Hat expande atuação no mercado para integrar a chain supply de softwares

Expansão de funcionalidades de todo o portfólio ajudam organizações a desenvolver posturas de segurança e aplicar DevSecOps ao longo da inovação aberta de negócios

A Red Hat, Inc., líder global no fornecimento de soluções open source, lançou na semana passada um novo conjunto de inovações e funcionalidades em todo o seu portfólio de tecnologias de nuvem híbrida aberta. Projetado para ajudar organizações a mitigar os riscos e atender a requerimentos de compliance em ambientes de TI cada vez mais complexos, estas melhorias devem minimizar a dificuldade dentro desse setor, enquanto ajudam os clientes a melhorar a postura de segurança e possibilitam a introdução do ciclo de DevSecOps, tendência no mercado empresarial que abrange etapas de segurança a todo o ambiente dos negócios.

De acordo com o relatório 2021 Global Tech Outlook, da Red Hat, 45% dos respondentes colocam a segurança de TI como prioridade no orçamento. No entanto, a segurança de TI é exigência contínua : ela responde aos controles regulatórios, às demandas compliance e aos agentes maliciosos virtuais e ransonwares que mudam a cada dia. Logo, é necessária uma vigilância constante das equipes de segurança de TI no cotidiano virtual das empresas e organizações.

A Red Hat tem liderado a segurança empresarial em soluções open source há tempos, começando pelo Red Hat Enterprise Linux, e vê a segurança como um componente fundamental, não como um suplemento em sua base. A companhia continua em sua marcha incansável rumo à inovação para proteger ambientes de nuvem híbrida, seja um datacenter tradicional ou um complexo ambiente de nuvem híbrida, multi-cloud e edge. Seu percurso atravessa todo o ciclo de vida tecnologia e, inclusive, se expande para o stack de softwares.

Protegendo melhor a cadeia de suprimentos de software

Proteger aplicações desde o desenvolvimento e durante todo o ciclo de vida pode ser complexo e frequentemente exige que múltiplos componentes trabalhem juntos. Para ajudar a simplificar o processo de implementação de ferramentas de segurança e concluir o processo de construção, implantação e operação, a Red Hat introduziu um padrão de segurança para a cadeia de suprimentos de software.

Entregues por meio do Red Hat OpenShift, os padrões entregam stacks completos como código e definem, constroem e validam as configurações de software necessários. Disponível para avaliação prévia para novos clientes, o padrão de segurança da cadeia de suprimentos vai unir os componentes necessários para arquitetar aplicações nativas em nuvem com componentes confiáveis.

O padrão usa um pipeline integrado continuamente, nativo em Kubernetes por meio do Red Hat OpenShift Pipelines e Red Hat OpenShift GitOps para controle de versões, ajudando a reduzir a complexidade e economizar tempo. Além disso, por meio da Tekton Chains, o padrão vai incorporar o Sigstore, um projeto open source que visa tornar a assinatura criptográfica de códigos mais acessível. Esta adição faz com que seja mais fácil assinar artefatos no próprio pipeline em vez de esperar a criação da aplicação.

Além disso, o Red Hat Ansible Automation Platform 2.2 inclui uma prévia técnica da tecnologia de assinatura de conteúdos do Ansible. A nova funcionalidade ajuda a segurança da cadeia de suprimentos de software ao permitir que as equipes de automação confirmem que o conteúdo de automação que está sendo executado em sua empresa é verificado e confiável.

Para Vincent Danen, vice-presidente de segurança de produtos da Red Hat, a integração da segurança virtual à excelência dos softwares da empresa deve ser uma característica global para todos os provedores de tecnologia, “a segurança de TI não está relacionada à edição do software ou a um módulo add-on; ela precisa ser embutida em qualquer tecnologia que a organização escolher, começando pelo sistema operacional, até o nível da aplicação”, explica Danen.

Melhorando o ciclo de vida de segurança da aplicação do datacenter até a edge

À medida que as organizações adotam arquiteturas nativas em nuvem, o core das empresas precisa de ambientes de software fortalecidos, menores superfícies para detecção e ataques cibernéticos e respostas mais rápidas às ameaças que persistirem.

Além dos requerimentos de segurança física dos dispositivos edge, CIOs e tomadores de decisão de TI estão vendo uma necessidade cada vez maior de proteger cargas de trabalho que operam nesses dispositivos. Um exemplo é a implementação de estratégias e funcionalidades que evitam o movimento lateral de potenciais ataques ou vazamentos em implantações de edge. O Red Hat Advanced Cluster Security for Kubernetes oferece uma resposta para estas preocupações que pode ser implementada prontamente, com funcionalidades essenciais para proteger cargas de trabalho de edge, incluindo:

· DevSecOps automatizado no pipeline CI/CD para ajudar a proteger a cadeia de suprimento de software para ambientes de desenvolvimento de edge por meio de gerenciamento de vulnerabilidades, configuração de aplicações e integração CI/CD.

· Proteção contra ameaças fornece detecção de ameaças e resposta a incidentes para ameaças comuns.

· Segmentação de redes para reforçar isolamento de cargas de trabalho, analisar comunicação de contêineres e detectar caminhos de comunicação de rede perigosos.


A segurança integrada começa no sistema operacional

Segundo a pesquisa Gartner® Board of Directors Survey de 2022, 88% dos conselheiros de empresas classificaram a cibersegurança como um risco de negócios. Somente 12% a consideraram um risco tecnológico. As amplas ramificações de um ciberataque ou vazamento de dados levaram investidores e reguladores a aumentar a periodicidade de exames completos de ambientes de TI. Fortificar esses espaços é essencial e a Red Hat acredita que este esforço começa na base, no nível do sistema operacional, destacado pelo Red Hat Enterprise Linux.

O Red Hat Enterprise Linux já entrega uma plataforma consistente e flexível, que tem a confiança das empresas da Fortune 500 para operar algumas das cargas de trabalho mais sensíveis nos ambientes de produção mais críticos.

O Red Hat Enterprise Linux 9 introduz hashes e assinaturas digitais para uma arquitetura de mensuração de integridade (IMA). Com a arquitetura de mensuração de integridade, os usuários podem verificar a integridade do sistema operacional com assinaturas digitais e hashes. Isso ajuda a detectar modificações inesperadas na infraestrutura, fazendo com que seja mais fácil limitar o potencial de comprometimento dos sistemas integrados à área de TI.

Disponibilidade

O padrão de segurança da cadeia de suprimentos de software será disponibilizado ainda no segundo trimestre de 2022.

Sobre a Red Hat

A Red Hat é a líder global no fornecimento de soluções empresariais open source e usa uma abordagem de parceria com as comunidades para entregar tecnologias Linux, de cloud híbrida, de containers e Kubernetes confiáveis e de alta performance. A Red Hat ajuda os clientes a integrar aplicações de TI existentes e novas, desenvolver aplicações nativas em cloud, padronizar com o sistema operacional líder no setor e automatizar, proteger e gerenciar ambientes complexos. Premiados serviços de suporte, treinamento e consultoria tornam a Red Hat uma confiável parceira das empresas da Fortune 500. Atuando com fornecedores de cloud, integradores de sistemas, fornecedores de aplicações, clientes e comunidades open source, a Red Hat ajuda as organizações a se preparar para o futuro digital.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo