Red Hat avanza en la seguridad de los entornos de nube híbrida

  • Cloud

Red Hat

La compañía está introduciendo un patrón de seguridad de la cadena de suministro de software, para crear aplicaciones cloud nativas seguras, junto con Red Hat Enterprise Linux 9, que refuerza la seguridad a nivel de sistema operativo, y Red Hat Advanced Cluster Security for Kubernetes.

En su afán por ayudar a las organizaciones a mitigar los riesgos y cumplir con los requisitos de compliance en entornos de TI cada vez más complejos, Red Hat ha anunciado nuevas capacidades de seguridad en su porfolio de tecnologías de nube híbrida abierta, destinadas a minimizar la complejidad, al mismo tiempo que ayudan a los clientes a mejorar su estrategia de seguridad y permitir DevSecOps.

Proteger las aplicaciones desde el desarrollo a lo largo de todo el ciclo de vida puede ser complejo y a menudo requiere que varios componentes trabajen juntos. Para ayudar a simplificar el proceso de implementación de funciones de seguridad a lo largo de todo el proceso de desarrollo, despliegue y ejecución, Red Hat está introduciendo un patrón de seguridad de la cadena de suministro de software, que reunirá los componentes necesarios para crear aplicaciones nativas de la nube a partir de componentes de confianza.

El patrón, disponible como preview, utiliza un pipeline nativo de Kubernetes e integrado continuamente a través de Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps para el control de versiones, lo que ayuda a reducir la complejidad y ahorrar tiempo. Además, a través de Tekton Chains, el patrón incorporará Sigstore, un proyecto de código abierto destinado a hacer más accesible la firma criptográfica del código. Esta incorporación facilita que los artefactos se firmen en el propio pipeline en lugar de hacerlo después de la creación de la aplicación.

Además, en Red Hat Ansible Automation Platform 2.2, Red Hat presenta un technical preview de la tecnología de firma de contenido de Ansible, que ayuda a la seguridad de la cadena de suministro de software al permitir a los equipos de automatización validar que el contenido de automatización que se ejecuta en su empresa está verificado y es de confianza.

Seguridad desde el centro de datos hasta el edge

Los CIOs y los responsables de la toma de decisiones de TI ven cada vez más la necesidad de proteger las cargas de trabajo de los contenedores, para prevenir el movimiento lateral de posibles ataques o brechas a través de los despliegues edge. Red Hat Advanced Cluster Security for Kubernetes ofrece una respuesta lista para el despliegue a estas preocupaciones, con capacidades clave para proteger las cargas de trabajo edge, incluyendo DevSecOps automatizados en la canalización CI/CD para ayudar a proteger la cadena de suministro de software para los entornos de Edge, y segmentación de la red para imponer el aislamiento de la carga de trabajo, analizar la comunicación de los contenedores y detectar las rutas de comunicación de la red que presentan riesgos

Según el Board of Directors Survey de Gartner de 2022, el 88% de los miembros de los consejos de administración clasificaron la ciberseguridad como un riesgo empresarial. Fortalecer los entornos de TI contra estos ciberataques potencialmente dañinos es fundamental, y Red Hat cree que este esfuerzo comienza en el nivel del sistema operativo, con Red Hat Enterprise Linux 9.

Red Hat Enterprise Linux 9 sienta las bases para la verificación de la integridad en tiempo de ejecución del sistema operativo y de los archivos de las aplicaciones al proporcionar firmas digitales de archivos dentro de los paquetes RPM. La plataforma utiliza la arquitectura de medición de la integridad (IMA) a nivel del núcleo para verificar los archivos individuales y su procedencia, ayudando a detectar modificaciones accidentales y malintencionadas en los sistemas.

Además, Red Hat e IBM Research están colaborando en la ampliación de los aspectos básicos de seguridad del kernel de Linux, por ejemplo, mediante la compatibilidad con la firma y la verificación de las firmas digitales de curva elíptica. Este trabajo amplía los algoritmos admitidos y reduce el tamaño de las firmas digitales utilizadas en el núcleo de Linux.