La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

cadena de suministro

Seguridad desde la cadena de suministro de software hasta el edge

Los clientes sitúan la seguridad informática como su principal prioridad de financiación. Sin embargo, no es una exigencia que se mantenga estática: los controles normativos, las exigencias de compliance y los ciberatacantes cambian casi a diario, lo que exige una vigilancia casi constante por parte de los equipos de seguridad informática.

Sobre ello, Red Hat ha anunciado nuevas innovaciones y capacidades de seguridad en su portfolio de tecnologías de nube híbrida abierta. Diseñadas para ayudar a las organizaciones a mitigar los riesgos y cumplir con los requisitos de compliance en entornos de TI cada vez más complejos.

«Con una presencia masiva en el mercado y una experiencia probada en la gestión de contenedores, mejorada por la reciente adquisición e integración de StackRox, una empresa líder en seguridad de contenedores, Red Hat es reconocida como Líder Global en esta Brújula de Liderazgo», comentan desde KuppingerCole.

Cadena de suministro

La compañía está introduciendo un patrón de seguridad de la cadena de suministro de software. Entregados a través de Red Hat OpenShift, los patrones proporcionan stacks completos como código y definen, desarrollan y prueban las configuraciones de software necesarias.

El patrón utiliza un pipeline nativo de Kubernetes e integrado continuamente a través de Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps para el control de versiones, lo que ayuda a reducir la complejidad y ahorrar tiempo.

Aplicaciones desde el centro de datos hasta el edge

Las aplicaciones que se ejecutan fuera de los entornos de TI tradicionales, incluso en el edge, introducen requisitos de seguridad adicionales que agravan estos desafíos ya complejos.

Red Hat Advanced Cluster Security for Kubernetes ofrece una respuesta lista para el despliegue a estas preocupaciones, con capacidades clave para proteger las cargas de trabajo edge, incluyendo:

  • DevSecOps automatizados en la canalización CI/CD para ayudar a proteger la cadena de suministro de software para los entornos de edge a través de la gestión de la vulnerabilidad, el análisis de la configuración de la aplicación y la integración CI/CD
  • La protección contra las amenazas proporciona capacidades de detección de las mismas y respuesta a incidentes para las amenazas más comunes durante el tiempo de ejecución
  • Segmentación de la red para imponer el aislamiento de la carga de trabajo, analizar la comunicación de los contenedores y detectar las rutas de comunicación de la red que presentan riesgos

Red Hat presenta nuevos niveles de seguridad desde la cadena de suministro de software hasta el edge

La seguridad integrada comienza con el sistema operativo

Red Hat Enterprise Linux 9 sienta las bases para la verificación de la integridad en tiempo de ejecución del sistema operativo y de los archivos de las aplicaciones al proporcionar firmas digitales de archivos dentro de los paquetes RPM.

La plataforma utiliza la arquitectura de medición de la integridad (IMA) a nivel del núcleo para verificar los archivos individuales y su procedencia. La verificación de archivos IMA ayuda específicamente a detectar modificaciones accidentales y malintencionadas en los sistemas, lo que proporciona más capacidades de corrección a los equipos de seguridad a la hora de abordar posibles problemas o infracciones.

Otras características clave de seguridad en Red Hat Enterprise Linux 9 son:

  • Mejora de la seguridad en torno a los privilegios de root deshabilitando el inicio de sesión de root a través de SSH por defecto. Esto ayuda a prevenir el descubrimiento de contraseñas de root a través de ataques violentos y a mejorar las estrategias de seguridad básicas de un entorno operativo.
  • Compatibilidad con los últimos marcos criptográficos con la integración de OpenSSL 3. Esto permite a los equipos de TI promulgar nuevos cifrados para cifrar y proteger la información sensible.
  • Se han reforzado las prácticas recomendadas de seguridad al desactivar por defecto la función hash SHA-1, que se rompe criptográficamente, para la firma digital, con lo que se ha mejorado la higiene de la seguridad. 

Disponibilidad

  • Se espera que el patrón de seguridad de la cadena de suministro de software esté disponible en los próximos meses.
  • Red Hat Enterprise Linux 9 estará disponible de forma general en las próximas semanas.
  • Red Hat Advanced Cluster Security for Kubernetes ya está disponible de forma general.

Deja un comentario

Scroll al inicio