Red Hat kondigt beveiligingsopties aan voor haar open hybride cloudtechnologie. Daarmee beperken organisaties de beveiligingsrisico’s en voldoen ze beter aan compliance-eisen in de steeds complexere IT-omgevingen met clouddiensten, traditionele systemen en edge devices. De mogelijkheden minimaliseren complexiteit, versterken de beveiliging en maken DevSecOps toegankelijk.
Volgens het 2021 Global Tech Outlook-rapport van Red Hat beschouwt 45 procent van de respondenten IT-beveiliging als de hoogste prioriteit. Dit is echter geen statische aangelegenheid. Regelgevingscontroles, compliance-eisen en bedreigingsactoren veranderen bijna dagelijks, waardoor IT-beveiligingsteams constant alert moeten zijn.
Applicatiebeveiliging is complex, zowel tijdens de ontwikkeling als gedurende de gehele levenscyclus. Vaak moeten meerdere componenten samenwerken. Red Hat introduceert een software supply chain security pattern om het implementeren van beveiligingsfuncties in het gehele build-, deploy- en run-proces te vereenvoudigen. ‘Patterns’ zijn beschikbaar via Red Hat OpenShift en leveren complete stacks als code. Deze code definieert, bouwt en valideert de benodigde softwareconfiguraties. Het software supply chain security pattern, als preview beschikbaar, brengt de benodigde componenten bij elkaar om cloud-native applicaties te bouwen op basis van vertrouwde componenten.
Het pattern maakt gebruik van een Kubernetes-native, continu geïntegreerde pipeline via Red Hat OpenShift Pipelines en Red Hat OpenShift GitOps voor versiebeheer. Dit helpt om de complexiteit te verminderen en tijd te besparen. Daarnaast integreert het pattern via Tekton Chains met Sigstore, een open source-project om cryptografische signing van code toegankelijker te maken. Dit maakt het eenvoudiger om zelf artefacten in de pipeline te signen in plaats van na het creëren van de applicatie.
Verder bevat Red Hat Ansible Automation Platform 2.2 een technische preview van de Ansible-technologie voor het signen van content. Dit verbetert de beveiliging van de software supply chain doordat automatiseringsteams kunnen valideren of de automatiseringscontent in hun organisatie geverifieerd en vertrouwd is.
Application security lifecycle verbeteren
Naarmate organisaties overstappen op cloud-native architecturen, blijven hun kernbehoeften gericht op ‘hardened’ omgevingen, het verkleinen van hun aanvalsoppervlak en het snel detecteren van en reageren op bedreigingen. Applicaties die buiten traditionele IT-omgevingen worden uitgevoerd, zoals aan de edge, behoeven aanvullende beveiligingseisen. Deze maken de toch al complexe uitdaging nog groter.
Naast fysieke beveiligingseisen van edge-apparatuur zien CIO's en IT-besluitvormers vaker de noodzaak om de container-workloads die op deze apparatuur draaien te beschermen. Zo worden bijvoorbeeld strategieën en mogelijkheden geïmplementeerd om de verspreiding van potentiële aanvallen tussen edge-implementaties te voorkomen. Red Hat Advanced Cluster Security for Kubernetes biedt een kant-en-klare oplossing met mogelijkheden om edge-workloads te beschermen, waaronder: geautomatiseerde DevSecOps; threat protection en netwerksegmentatie.
Geïntegreerde beveiliging
Red Hat Enterprise Linux levert een consistent en flexibel platform waarop de meest toonaangevende bedrijven de gevoeligste workloads in de meest kritische productieomgevingen draaien. Met de lancering van Red Hat Enterprise Linux 9 wordt de beveiliging van het toonaangevende enterprise Linux-platform verder versterkt.
Red Hat Enterprise Linux 9 introduceert Integrity Measurement Architecture (IMA), digitale hashes en signatures. Hiermee verifiëren gebruikers de integriteit van het besturingssysteem met digitale handtekeningen en hashes. Dit helpt bij het detecteren van malafide wijzigingen in de infrastructuur, waardoor het makkelijker wordt om systemen te beschermen tegen beveiligingsinbraken.
7 november (online seminar op 1 middag)Praktische tutorial met Alec Sharp Alec Sharp illustreert de vele manieren waarop conceptmodellen (conceptuele datamodellen) procesverandering en business analyse ondersteunen. En hij behandelt wat elke data-pr...
18 t/m 20 november 2024Praktische workshop met internationaal gerenommeerde spreker Alec Sharp over het modelleren met Entity-Relationship vanuit business perspectief. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikbare ...
De DAMA DMBoK2 beschrijft 11 disciplines van Data Management, waarbij Data Governance centraal staat. De Certified Data Management Professional (CDMP) certificatie biedt een traject voor het inleidende niveau (Associate) tot en met hogere niveaus van...
3 april 2025 (halve dag)Praktische workshop met Alec Sharp [Halve dag] Deze workshop door Alec Sharp introduceert conceptmodellering vanuit een non-technisch perspectief. Alec geeft tips en richtlijnen voor de analist, en verkent datamodellering op c...
10, 11 en 14 april 2025Praktische driedaagse workshop met internationaal gerenommeerde spreker Alec Sharp over herkennen, beschrijven en ontwerpen van business processen. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikba...
Alleen als In-house beschikbaarWorkshop met BPM-specialist Christian Gijsels over business analyse, modelleren en simuleren met de nieuwste release van Sparx Systems' Enterprise Architect, versie 16.Intensieve cursus waarin de belangrijkste basisfunc...
Deel dit bericht