Sécurité

L'approche de Red Hat en matière de sécurité du cloud hybride

Red Hat fournit les technologies requises pour créer et déployer des applications de façon plus sécurisée au sein d'un cloud hybride. Nous suivons une stratégie de défense en profondeur et multicouche qui aide les clients à mettre en œuvre la sécurité dans l'intégralité du cycle de vie et de la pile d'applications et d'infrastructure.

Jump to section

L'émergence des conteneurs et des technologies de cloud hybride a fortement contribué à la complexification de la sécurité. Les équipes de sécurité ont de plus en plus de mal à suivre l'évolution des risques, des exigences de conformité, des outils et des architectures qu'ont provoquée ces technologies.

Aujourd'hui, les politiques de sécurité réseau classiques basées sur le périmètre ne suffisent plus. Les équipes de sécurité doivent revoir leur approche pour adopter les principes d'une architecture Zero Trust, comme la microsegmentation, la validation continue des utilisateurs et la prévention des mouvements latéraux.

La sécurité doit être intégrée à toutes les couches de la pile d'applications et d'infrastructure. Il faut vérifier et autoriser chaque connexion entre les utilisateurs et les systèmes, ainsi qu'entre les systèmes de manière explicite. Les individus et les processus doivent surveiller les systèmes en continu et résoudre les problèmes de sécurité rapidement, de façon automatisée.

Découvrez l'approche de Red Hat en matière de sécurité et de conformité

Défendre le cloud hybride en profondeur

Pour sécuriser les clouds hybrides modernes, vous devez appliquer plusieurs couches de sécurité dans l'ensemble de votre pile d'infrastructure et tout au long du cycle de vie de vos applications. Dans les infrastructures que vous contrôlez entièrement (comme les datacenters), les solutions Red Hat accordent la priorité aux stratégies de défense en profondeur qui utilisent par défaut des politiques Zero Trust. De plus, notre vaste écosystème de partenaires étend ces principes de sécurité aux environnements qui ne dépendent pas de votre contrôle (comme les clouds publics).

Avec cette stratégie de défense en profondeur, vous pouvez multiplier les couches de sécurité et les intégrer aux utilisateurs, processus et technologies, des systèmes d'exploitation et plateformes de conteneurs aux outils d'automatisation et systèmes SaaS (Software-as-a-Service), et même au sein des services cloud.

Défense contre les attaques visant la chaîne logistique dans le cloud hybride

Ce sont vos points faibles qui déterminent votre niveau de sécurité. Heureusement, dans un environnement de cloud hybride, ces points faibles sont plus difficiles à exploiter. Sur la base de Linux®, Red Hat collabore avec des communautés Open Source en amont pour créer des logiciels d'entreprise renforcés, testés et distribués de manière sécurisée.

Icon-Red_Hat-Media_and_documents-Quotemark_Open-B-Red-RGB Red Hat offre une plateforme reconnue par le secteur et tient à proposer des produits de sécurité accrédités. Ces efforts me permettent de mettre des applications en production beaucoup plus facilement, car je peux assurer à mes équipes de sécurité client que Red Hat a déjà réalisé un travail en amont.

Thomas H Jones II

Ingénieur cloud principal dans une société de conseil qui emploie entre 51 et 200 personnes

Sécurité des logiciels Open Source

Leadership des communautés en amont

Révision, suivi et sélection des paquets à publier

Analyse statique du code

Renforcement de la sécurité et tests d'assurance qualité

Distribution sécurisée de paquets signés numériquement

Mises à jour de sécurité continues

Sécurité dans la pile et tout au long du cycle de vie

Il est important d'intégrer la sécurité dès le début à l'intégralité du cycle de vie et de la pile d'infrastructure et d'applications. Vous ne pouvez pas simplement l'ajouter après.

Red Hat vous aide à créer des applications sécurisées, à les déployer sur une plateforme renforcée, ainsi qu'à gérer, automatiser et adapter votre infrastructure et vos applications à mesure que les exigences en matière de conformité et de sécurité évoluent.

  • Conception : identifier les besoins en matière de sécurité et les modèles de gouvernance
  • Création : intégrer la sécurité à la pile et au cycle de vie des applications dès le début et pas uniquement à la fin
  • Exécution : déployer les applications sur des plateformes éprouvées aux capacités de sécurité renforcées
  • Gestion : automatiser le développement de l'infrastructure et des applications pour améliorer le niveau de sécurité et de conformité
  • Adaptation : réviser, mettre à jour et corriger à mesure que le paysage de la sécurité évolue

Une base pour le DevSecOps

Pour une bonne protection du cloud hybride et le DevSecOps, il est nécessaire d'adopter une stratégie de défense en profondeur et multicouche qui couvre le cycle de vie et la pile d'applications et d'infrastructure dans leur intégralité.

Le modèle DevOps fusionne le développement logiciel et l'exploitation informatique pour créer une méthode de travail collaborative. Des équipes DevOps visionnaires ont reconnu l'importance d'inclure la sécurité dans ce modèle, donnant ainsi naissance au DevSecOps.

L'approche DevSecOps implique de réfléchir à la sécurité des applications et de l'infrastructure dès le départ, Elle suppose également d'automatiser les opérations de sécurité afin d'éviter tout ralentissement des workflows DevOps. 

Cette approche souligne la nécessité d'aider les développeurs à coder en gardant la sécurité à l'esprit. Pour ce faire, les équipes de sécurité doivent partager la visibilité dont elles bénéficient, ainsi que leurs commentaires et leurs informations sur les menaces identifiées.

Étude de cas

Créer une solution cloud pour les secteurs hautement réglementés

Le prestataire de services cloud ORock Technologies cherchait un partenaire technologique qui pourrait l'aider à créer une solution Open Source d'entreprise plus sécurisée pour le gouvernement et des secteurs très réglementés. Il a fait appel à Red Hat pour développer un environnement cloud sur Red Hat® OpenStack® Platform, un service de conteneurs sur Red Hat OpenShift®, ainsi que pour obtenir l'accréditation du programme FedRAMP (Federal Risk and Authorization Management Program).

Nos offres qui intègrent la sécurité

Système d'exploitation Linux d'entreprise leader, certifié sur des centaines de clouds et avec des milliers de fournisseurs. Les outils intégrés vous aident à assurer la conformité et à renforcer la sécurité.

Plateforme de conteneurs Kubernetes pour les entreprises qui automatise l'exploitation de toute la pile pour la gestion des déploiements multicloud et de clouds hybrides. Les capacités intégrées en matière de politiques et de contrôles vous permettent de renforcer la sécurité.

Plateforme pour une mise en œuvre cohérente de l'automatisation à l'échelle de l'entreprise, quelle que soit votre situation. Les capacités d'automatisation vous permettent de réduire les risques liés aux erreurs de configuration et aux erreurs manuelles, tandis que les capacités de contrôle des accès, de journalisation et d'audit vous permettent de rationaliser vos opérations de sécurité tout en intégrant la sécurité au processus.

Apprenez-en plus sur l'approche de Red Hat en matière de sécurité