Red Hat versterkt beveiliging van software supply chain tot aan de edge

Nieuwe beveiligingsopties ondersteunen organisaties bij het versterken van hun beveiligingsbeleid en de invoer van DevSecOps

| Red Hat | 4 min | 15 mei 2022 11:05
Copyright: Red Hat

Red Hat, Inc., leverancier van open source-oplossingen, kondigt nieuwe beveiligingsopties aan voor zijn open hybride cloudtechnologie. Daarmee beperken organisaties de beveiligingsrisico’s en voldoen ze beter aan compliance-eisen in de steeds complexere IT-omgevingen met clouddiensten, traditionele systemen en edge devices. De mogelijkheden minimaliseren complexiteit, versterken de beveiliging en maken DevSecOps toegankelijk.

Volgens het 2021 Global Tech Outlook-rapport van Red Hat beschouwt 45 procent van de respondenten IT-beveiliging als de hoogste prioriteit. Dit is echter geen statische aangelegenheid. Regelgevingscontroles, compliance-eisen en bedreigingsactoren veranderen bijna dagelijks, waardoor IT-beveiligingsteams constant alert moeten zijn.

Red Hat is al lang toonaangevend op het gebied van beveiliging voor enterprise open source-oplossingen. Te beginnen met Red Hat Enterprise Linux, waarin beveiliging een fundamenteel onderdeel is en geen add-on. Het bedrijf innoveert continu op het gebied van de beveiliging van hybride cloudomgevingen. Of het nu gaat om een traditioneel datacenter of een complexe multi-cloud- en edge-omgeving, over de gehele technologie-levenscyclus en software-stack.

Beveiliging van de software supply chain

Applicatiebeveiliging is complex, zowel tijdens de ontwikkeling als gedurende de gehele levenscyclus. Vaak moeten meerdere componenten samenwerken. Red Hat introduceert een software supply chain security pattern om het implementeren van beveiligingsfuncties in het gehele build-, deploy- en run-proces te vereenvoudigen.

‘Patterns’ zijn beschikbaar via Red Hat OpenShift en leveren complete stacks als code. Deze code definieert, bouwt en valideert de benodigde softwareconfiguraties. Het software supply chain security pattern, als preview beschikbaar, brengt de benodigde componenten bij elkaar om cloud-native applicaties te bouwen op basis van vertrouwde componenten.

Het pattern maakt gebruik van een Kubernetes-native, continu geïntegreerde pipeline via Red Hat OpenShift Pipelines en Red Hat OpenShift GitOps voor versiebeheer. Dit helpt om de complexiteit te verminderen en tijd te besparen. Daarnaast integreert het pattern via Tekton Chains met Sigstore, een open source-project om cryptografische signing van code toegankelijker te maken. Dit maakt het eenvoudiger om zelf artefacten in de pipeline te signen in plaats van na het creëren van de applicatie.

Verder bevat Red Hat Ansible Automation Platform 2.2 een technische preview van de Ansible-technologie voor het signen van content. Dit verbetert de beveiliging van de software supply chain doordat automatiseringsteams kunnen valideren of de automatiseringscontent in hun organisatie geverifieerd en vertrouwd is.

Application security lifecycle verbeteren

Naarmate organisaties overstappen op cloud-native architecturen, blijven hun kernbehoeften gericht op ‘hardened’ omgevingen, het verkleinen van hun aanvalsoppervlak en het snel detecteren van en reageren op bedreigingen. Applicaties die buiten traditionele IT-omgevingen worden uitgevoerd, zoals aan de edge, behoeven aanvullende beveiligingseisen. Deze maken de toch al complexe uitdaging nog groter.

Naast fysieke beveiligingseisen van edge-apparatuur zien CIO's en IT-besluitvormers vaker de noodzaak om de container-workloads die op deze apparatuur draaien te beschermen. Zo worden bijvoorbeeld strategieën en mogelijkheden geïmplementeerd om de verspreiding van potentiële aanvallen tussen edge-implementaties te voorkomen. Red Hat Advanced Cluster Security for Kubernetes biedt een kant-en-klare oplossing met mogelijkheden om edge-workloads te beschermen, waaronder:

  • Geautomatiseerde DevSecOps in de CI/CD-pipeline om de software supply chain voor edge-omgevingen te helpen beschermen via kwetsbaarhedenbeheer, analyse van applicatieconfiguratie en CI/CD-integratie.
  • Threat protection biedt mogelijkheden voor de detectie van (veelvoorkomende) bedreigingen en reactie op incidenten tijdens runtime.
  • Netwerksegmentatie om workload-isolatie af te dwingen, containercommunicatie te analyseren en riskante netwerkcommunicatiepaden te detecteren

Geïntegreerde beveiliging begint bij het besturingssysteem

In de 2022 Gartner® Board of Directors Survey classificeert 88 procent van de bestuursleden cybersecurity als een bedrijfsrisico. Slechts 12 procent noemt het een technologierisico.[1] De brede gevolgen van een cyberaanval of datalek leiden tot een verhoogde controle van IT-omgevingen. Zowel door investeerders als regelgevende instanties. Het is daarom van cruciaal belang om IT-omgevingen beter te beschermen tegen potentieel schadelijke incidenten. Red Hat is van mening dat deze inspanning begint bij de basis: op het niveau van het besturingssysteem, in dit geval bij Red Hat Enterprise Linux.

Red Hat Enterprise Linux levert al een consistent en flexibel platform waarop de meest toonaangevende bedrijven de gevoeligste workloads in de meest kritische productieomgevingen draaien. Met de lancering van Red Hat Enterprise Linux 9 wordt de beveiliging van het toonaangevende enterprise Linux-platform verder versterkt.

Red Hat Enterprise Linux 9 introduceert Integrity Measurement Architecture (IMA), digitale hashes en signatures. Hiermee verifiëren gebruikers de integriteit van het besturingssysteem met digitale handtekeningen en hashes. Dit helpt bij het detecteren van malafide wijzigingen in de infrastructuur, waardoor het makkelijker wordt om systemen te beschermen tegen beveiligingsinbraken.

Beschikbaarheid

Het software supply chain security pattern is naar verwachting in de zomer van 2022 beschikbaar. Red Hat Enterprise Linux 9 is de komende weken algemeen beschikbaar. Red Hat Advanced Cluster Security for Kubernetes is nu beschikbaar.

Vincent Danen, vice president, Product Security, Red Hat - “IT-beveiliging is niet gebonden aan een bepaalde software-editie of een add-on module. Het moet worden ingebakken in elke technologie die een organisatie kiest. Dit begint bij de basis van het besturingssysteem tot op applicatieniveau. De versterkte beveiligingsmogelijkheden in het hybride cloudportfolio van Red Hat vereenvoudigen IT-operations met hoge beveiligingsniveaus, ongeacht waar een organisatie actief is. Dit bevestigt Red Hat’s inzet voor DevSecOps. Beveiliging is niet iets is dat wordt toegevoegd, maar moet een integraal onderdeel zijn van het verplaatsen van applicaties van development naar productie. Iets dat IT-teams helpt, zowel technisch als organisatorisch.”

  1. Gartner, Marketing insights, What Is Cybersecurity?, as on 25th April, 2022. 

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Deel dit item
Over Red Hat
Red Hat is een toonaangevende leverancier van opensourcesoftwareoplossingen voor bedrijven. Het gebruikt een community-gedreven benadering om betrouwbare en hoogwaardige Linux-, hybride cloud-, container- en Kubernetes-technologieën te leveren. Red Hat helpt klanten nieuwe en bestaande IT-toepassingen te integreren, cloud-native applicaties te ontwikkelen, te standaardiseren op hun toonaangevende besturingssysteem en complexe omgevingen te automatiseren, beveiligen en beheren. De bekroonde support-, training- en consultingdiensten maken van Red Hat een vertrouwde adviseur van de Fortune 500. Als een strategische partner voor cloudleveranciers, systeemintegrators, applicatie-leveranciers, klanten en opensourcecommunity's, helpt Red Hat organisaties zich voor te bereiden op de digitale toekomst.
Meer over Red Hat
Disclaimer
GARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.

Deze content is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als de content een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis de originele content leidend.
20191029200614.jpg
Drive value with data
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191030103431.png
Conference by app developers, for app developers!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191030101402.jpg
De grootste Nederlandse site over Android
© 2019-2022, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.