Amsterdam, 12 mei 2022 - Red Hat, Inc., leverancier van open source-oplossingen, kondigt nieuwe beveiligingsopties aan voor zijn open hybride cloudtechnologie. Daarmee beperken organisaties de beveiligingsrisico’s en voldoen ze beter aan compliance-eisen in de steeds complexere IT-omgevingen met clouddiensten, traditionele systemen en edge devices. De mogelijkheden minimaliseren complexiteit, versterken de beveiliging en maken DevSecOps toegankelijk.
Volgens het
2021 Global Tech Outlook-rapport van Red Hat beschouwt 45 procent van de respondenten IT-beveiliging als de hoogste prioriteit. Dit is echter geen statische aangelegenheid. Regelgevingscontroles,
compliance-eisen en bedreigingsactoren veranderen bijna dagelijks, waardoor IT-beveiligingsteams constant alert moeten zijn.
Red Hat is al lang toonaangevend op het gebied van beveiliging voor enterprise open source-oplossingen. Te beginnen met Red Hat Enterprise Linux, waarin beveiliging een fundamenteel onderdeel is en geen add-on. Het bedrijf innoveert continu op het gebied van de beveiliging van hybride cloudomgevingen. Of het nu gaat om een traditioneel datacenter of een complexe multi-cloud- en edge-omgeving, over de gehele technologie-levenscyclus en software-stack.
Beveiliging van de software supply chain
Applicatiebeveiliging is complex, zowel tijdens de ontwikkeling als gedurende de gehele levenscyclus. Vaak moeten meerdere componenten samenwerken. Red Hat introduceert een
software supply chain security pattern om het implementeren van beveiligingsfuncties in het gehele build-, deploy- en run-proces te vereenvoudigen.
‘Patterns’ zijn beschikbaar via Red Hat OpenShift en leveren complete stacks als code. Deze code definieert, bouwt en valideert de benodigde softwareconfiguraties. Het
software supply chain security pattern, als preview beschikbaar, brengt de benodigde componenten bij elkaar om cloud-native applicaties te bouwen op basis van vertrouwde componenten.
Het pattern maakt gebruik van een Kubernetes-native, continu geïntegreerde pipeline via
Red Hat OpenShift Pipelines en
Red Hat OpenShift GitOps voor versiebeheer. Dit helpt om de complexiteit te verminderen en tijd te besparen. Daarnaast integreert het pattern via Tekton Chains met
Sigstore, een open source-project om cryptografische
signing van code toegankelijker te maken. Dit maakt het eenvoudiger om zelf artefacten in de pipeline te
signen in plaats van na het creëren van de applicatie.
Verder bevat Red Hat Ansible Automation Platform 2.2 een technische preview van de
Ansible-technologie voor het signen van content. Dit verbetert de beveiliging van de software supply chain doordat automatiseringsteams kunnen valideren of de automatiseringscontent in hun organisatie geverifieerd en vertrouwd is.
Application security lifecycle verbeteren
Naarmate organisaties overstappen op cloud-native architecturen, blijven hun kernbehoeften gericht op ‘hardened’ omgevingen, het verkleinen van hun aanvalsoppervlak en het snel detecteren van en reageren op bedreigingen. Applicaties die buiten traditionele IT-omgevingen worden uitgevoerd, zoals aan de edge, behoeven aanvullende beveiligingseisen. Deze maken de toch al complexe uitdaging nog groter.
Naast fysieke beveiligingseisen van edge-apparatuur zien CIO's en IT-besluitvormers vaker de noodzaak om de container-workloads die op deze apparatuur draaien te beschermen. Zo worden bijvoorbeeld strategieën en mogelijkheden geïmplementeerd om de verspreiding van potentiële aanvallen tussen edge-implementaties te voorkomen. Red Hat Advanced Cluster Security for Kubernetes biedt een kant-en-klare oplossing met mogelijkheden om edge-workloads te beschermen, waaronder:
- Geautomatiseerde DevSecOps in de CI/CD-pipeline om de software supply chain voor edge-omgevingen te helpen beschermen via kwetsbaarhedenbeheer, analyse van applicatieconfiguratie en CI/CD-integratie.
- Threat protection biedt mogelijkheden voor de detectie van (veelvoorkomende) bedreigingen en reactie op incidenten tijdens runtime.
- Netwerksegmentatie om workload-isolatie af te dwingen, containercommunicatie te analyseren en riskante netwerkcommunicatiepaden te detecteren
Geïntegreerde beveiliging begint bij het besturingssysteem
In de 2022 Gartner® Board of Directors Survey classificeert 88 procent van de bestuursleden cybersecurity als een bedrijfsrisico. Slechts 12 procent noemt het een technologierisico. (1) De brede gevolgen van een cyberaanval of datalek leiden tot een verhoogde controle van IT-omgevingen. Zowel door investeerders als regelgevende instanties. Het is daarom van cruciaal belang om IT-omgevingen beter te beschermen tegen potentieel schadelijke incidenten. Red Hat is van mening dat deze inspanning begint bij de basis: op het niveau van het besturingssysteem, in dit geval bij Red Hat Enterprise Linux.
Red Hat Enterprise Linux levert al een consistent en flexibel platform waarop de meest toonaangevende bedrijven de gevoeligste workloads in de meest kritische productieomgevingen draaien. Met de lancering van Red Hat Enterprise Linux 9 wordt de beveiliging van het toonaangevende enterprise Linux-platform verder versterkt.
Red Hat Enterprise Linux 9 introduceert Integrity Measurement Architecture (IMA), digitale
hashes en
signatures. Hiermee verifiëren gebruikers de integriteit van het besturingssysteem met digitale handtekeningen en hashes. Dit helpt bij het detecteren van malafide wijzigingen in de infrastructuur, waardoor het makkelijker wordt om systemen te beschermen tegen beveiligingsinbraken.
Beschikbaarheid
Het
software supply chain security pattern is naar verwachting in de zomer van 2022 beschikbaar. Red Hat Enterprise Linux 9 is de komende weken algemeen beschikbaar. Red Hat Advanced Cluster Security for Kubernetes is nu
hier beschikbaar.
Quote
Vincent Danen, vice president, Product Security, Red Hat
“IT-beveiliging is niet gebonden aan een bepaalde software-editie of een add-on module. Het moet worden ingebakken in elke technologie die een organisatie kiest. Dit begint bij de basis van het besturingssysteem tot op applicatieniveau. De versterkte beveiligingsmogelijkheden in het hybride cloudportfolio van Red Hat vereenvoudigen IT-operations met hoge beveiligingsniveaus, ongeacht waar een organisatie actief is. Dit bevestigt Red Hat’s inzet voor DevSecOps. Beveiliging is niet iets is dat wordt toegevoegd, maar moet een integraal onderdeel zijn van het verplaatsen van applicaties van development naar productie. Iets dat IT-teams helpt, zowel technisch als organisatorisch.”
(1) Gartner, Marketing insights,
What Is Cybersecurity?, as on 25th April, 2022
GARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
###
Aanvullende informatie
Volg Red Hat
Op
LinkedIn
Over Red Hat, Inc.
Red Hat is een toonaangevende leverancier van opensourcesoftwareoplossingen voor bedrijven. Het gebruikt een community-gedreven benadering om betrouwbare en hoogwaardige Linux-, hybride cloud-, container- en Kubernetes-technologieën te leveren. Red Hat helpt klanten nieuwe en bestaande IT-toepassingen te integreren, cloud-native applicaties te ontwikkelen, te standaardiseren op hun toonaangevende besturingssysteem en complexe omgevingen te automatiseren, beveiligen en beheren. De
bekroonde support-, training- en consultingdiensten maken van Red Hat een
vertrouwde adviseur van de Fortune 500. Als een strategische partner voor cloudleveranciers, systeemintegrators, applicatie-leveranciers, klanten en opensourcecommunity's, helpt Red Hat organisaties zich voor te bereiden op de digitale toekomst.
Forward-Looking Statements
Except for the historical information and discussions contained herein, statements contained in this press release may constitute forward-looking statements within the meaning of the Private Securities Litigation Reform Act of 1995. Forward-looking statements are based on the company’s current assumptions regarding future business and financial performance. These statements involve a number of risks, uncertainties and other factors that could cause actual results to differ materially. Any forward-looking statement in this press release speaks only as of the date on which it is made. Except as required by law, the company assumes no obligation to update or revise any forward-looking statements.
###
Red Hat, the Red Hat logo, and OpenShift are trademarks or registered trademarks of Red Hat, Inc. or its subsidiaries in the U.S. and other countries. Linux® is the registered trademark of Lnus Torvalds in the U.S. andother countries.