Red Hat kondigt beveiligingsopties aan voor haar open hybride cloudtechnologie. Daarmee beperken organisaties de beveiligingsrisico’s en voldoen ze beter aan compliance-eisen in de steeds complexere IT-omgevingen met clouddiensten, traditionele systemen en edge devices. De mogelijkheden minimaliseren complexiteit, versterken de beveiliging en maken DevSecOps toegankelijk.
Volgens het 2021 Global Tech Outlook-rapport van Red Hat beschouwt 45 procent van de respondenten IT-beveiliging als de hoogste prioriteit. Dit is echter geen statische aangelegenheid. Regelgevingscontroles, compliance-eisen en bedreigingsactoren veranderen bijna dagelijks, waardoor IT-beveiligingsteams constant alert moeten zijn.
Applicatiebeveiliging is complex, zowel tijdens de ontwikkeling als gedurende de gehele levenscyclus. Vaak moeten meerdere componenten samenwerken. Red Hat introduceert een software supply chain security pattern om het implementeren van beveiligingsfuncties in het gehele build-, deploy- en run-proces te vereenvoudigen. ‘Patterns’ zijn beschikbaar via Red Hat OpenShift en leveren complete stacks als code. Deze code definieert, bouwt en valideert de benodigde softwareconfiguraties. Het software supply chain security pattern, als preview beschikbaar, brengt de benodigde componenten bij elkaar om cloud-native applicaties te bouwen op basis van vertrouwde componenten.
Het pattern maakt gebruik van een Kubernetes-native, continu geïntegreerde pipeline via Red Hat OpenShift Pipelines en Red Hat OpenShift GitOps voor versiebeheer. Dit helpt om de complexiteit te verminderen en tijd te besparen. Daarnaast integreert het pattern via Tekton Chains met Sigstore, een open source-project om cryptografische signing van code toegankelijker te maken. Dit maakt het eenvoudiger om zelf artefacten in de pipeline te signen in plaats van na het creëren van de applicatie.
Verder bevat Red Hat Ansible Automation Platform 2.2 een technische preview van de Ansible-technologie voor het signen van content. Dit verbetert de beveiliging van de software supply chain doordat automatiseringsteams kunnen valideren of de automatiseringscontent in hun organisatie geverifieerd en vertrouwd is.
Application security lifecycle verbeteren
Naarmate organisaties overstappen op cloud-native architecturen, blijven hun kernbehoeften gericht op ‘hardened’ omgevingen, het verkleinen van hun aanvalsoppervlak en het snel detecteren van en reageren op bedreigingen. Applicaties die buiten traditionele IT-omgevingen worden uitgevoerd, zoals aan de edge, behoeven aanvullende beveiligingseisen. Deze maken de toch al complexe uitdaging nog groter.
Naast fysieke beveiligingseisen van edge-apparatuur zien CIO's en IT-besluitvormers vaker de noodzaak om de container-workloads die op deze apparatuur draaien te beschermen. Zo worden bijvoorbeeld strategieën en mogelijkheden geïmplementeerd om de verspreiding van potentiële aanvallen tussen edge-implementaties te voorkomen. Red Hat Advanced Cluster Security for Kubernetes biedt een kant-en-klare oplossing met mogelijkheden om edge-workloads te beschermen, waaronder: geautomatiseerde DevSecOps; threat protection en netwerksegmentatie.
Geïntegreerde beveiliging
Red Hat Enterprise Linux levert een consistent en flexibel platform waarop de meest toonaangevende bedrijven de gevoeligste workloads in de meest kritische productieomgevingen draaien. Met de lancering van Red Hat Enterprise Linux 9 wordt de beveiliging van het toonaangevende enterprise Linux-platform verder versterkt.
Red Hat Enterprise Linux 9 introduceert Integrity Measurement Architecture (IMA), digitale hashes en signatures. Hiermee verifiëren gebruikers de integriteit van het besturingssysteem met digitale handtekeningen en hashes. Dit helpt bij het detecteren van malafide wijzigingen in de infrastructuur, waardoor het makkelijker wordt om systemen te beschermen tegen beveiligingsinbraken.
2 april 2025 Schrijf in voor al weer de twaalfde editie van ons jaarlijkse congres met wederom een ijzersterke sprekers line-up. Op deze editie behandelen wij belangrijke thema’s als Moderne Cloud Data Architecturen, Datawarehouse Design met Ge...
3 april 2025 (halve dag)Praktische workshop met Alec Sharp [Halve dag] Deze workshop door Alec Sharp introduceert conceptmodellering vanuit een non-technisch perspectief. Alec geeft tips en richtlijnen voor de analist, en verkent datamodellering op c...
7 t/m 9 april 2025Praktische workshop met internationaal gerenommeerde spreker Alec Sharp over het modelleren met Entity-Relationship vanuit business perspectief. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikbare richt...
10, 11 en 14 april 2025Praktische driedaagse workshop met internationaal gerenommeerde spreker Alec Sharp over herkennen, beschrijven en ontwerpen van business processen. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikba...
20 en 21 mei 2025 Deze workshop behandelt de implementatie van Knowledge Graphs en Large Language Models binnen organisaties en biedt een uitgebreid raamwerk waarin geavanceerde technieken worden gecombineerd met praktijkcases en oefeningen. Het vo...
22 mei 2025 Workshop met BPM-specialist Christian Gijsels over AI-Gedreven Business Analyse met ChatGPT. Kunstmatige Intelligentie, ongetwijfeld een van de meest baanbrekende technologieën tot nu toe, opent nieuwe deuren voor analisten met innovatie...
2 t/m 4 juni 2025 De DAMA DMBoK2 beschrijft 11 disciplines van Data Management, waarbij Data Governance centraal staat. De Certified Data Management Professional (CDMP) certificatie biedt een traject voor het inleidende niveau (Associate) tot en me...
Alleen als In-house beschikbaarWorkshop met BPM-specialist Christian Gijsels over business analyse, modelleren en simuleren met de nieuwste release van Sparx Systems' Enterprise Architect, versie 16.Intensieve cursus waarin de belangrijkste basisfunc...
Deel dit bericht