Red Hat Trusted Application Pipeline

Sécurité Red Hat - image Hero

Présentation de Red Hat Trusted Application Pipeline

La solution Red Hat® Trusted Application Pipeline permet aux équipes de développement de logiciels de renforcer la sécurité grâce à des contrôles automatiques et intégrés qui détectent les vulnérabilités de manière précoce dans la chaîne d'approvisionnement des logiciels. Avec cette solution, les entreprises peuvent organiser leurs propres pipelines de confiance, reproductibles et conformes aux normes du secteur.

Reposant sur des technologies Open Source fiables et éprouvées, la solution Red Hat Trusted Application Pipeline fait partie de l'offre Red Hat Trusted Software Supply Chain, un ensemble d'outils qui visent à protéger les utilisateurs, les clients et les partenaires contre les risques et les vulnérabilités au sein de leur usine logicielle.

Vidéo : présentation de Red Hat Trusted Application Pipeline (2 min 25 s)

Fonctions et avantages

Espaces de travail de développement orientés sécurité

Stimulez la productivité des équipes de développement à l'aide de plateformes internes. Proposez des modèles logiciels validés et en libre-service pour concevoir et déployer des applications conformément aux pratiques de sécurité définies.

Contrôles de sécurité intégrés

Analysez et isolez les problèmes de sécurité dans des environnements de développement intégrés existants. Aidez les équipes de développement à comprendre les effets des menaces de sécurité grâce à des données exploitables et des recommandations. 

Gestion de la nomenclature logicielle à grande échelle

Mettez en œuvre une chaîne de confiance tout au long du cycle de vie des logiciels. Fournissez une attestation de provenance détaillée et signée des composants logiciels à l'aide d'une nomenclature logicielle autogénérée pour chaque exécution du pipeline CI/CD.

Signature cryptographique anti-falsification

Assurez l'intégrité des artéfacts logiciels à chaque étape du workflow CI/CD. Signez et validez numériquement chaque soumission de code grâce à un journal Open Source transparent et immuable qui enregistre toutes les activités.

Workflows automatisés axés sur la sécurité

Vérifiez les normes de conformité, notamment le framework SLSA (Supply-chain Levels for Software Artifacts) de niveau 3. Mettez en œuvre des passerelles d'approbation que les utilisateurs peuvent configurer, avec des analyses de vulnérabilités et des contrôles de politiques pour la traçabilité et la visibilité.

Red Hat Trusted Application Pipeline inclut les produits suivants :

Logo Red Hat Developer Hub

Red Hat Developer Hub est un framework ouvert qui permet de créer des plateformes de développement internes.

Logo Red Hat Trusted Profile Analyzer

Red Hat Trusted Profile Analyzer permet d'accéder au profil de risque du code base d'une application.

Logo Red Hat Trusted Artifact Signer

Red Hat Trusted Artifact Signer protège l'authenticité et l'intégrité des artéfacts logiciels.

Sécurité Red Hat - image simple

Distribuez des logiciels fiables en continu

Lorsqu'elles créent et distribuent des logiciels, les entreprises compétitives doivent trouver l'équilibre entre rapidité et sécurité. Il leur faut notamment mettre en place des contrôles de sécurité pour empêcher l'insertion de code malveillant ou l'exploitation de vulnérabilités connues. Lorsque les cycles de développement de logiciels sont complexes et évoluent rapidement, les équipes de développement n'ont cependant pas toujours le temps ni les outils nécessaires pour vérifier chaque composant manuellement.

La solution Red Hat Trusted Application Pipeline renforce la fiabilité et la transparence des pipelines CI/CD grâce à des processus simplifiés orientés sécurité qui veillent à ce que les logiciels respectent les normes de l'entreprise. À l'aide de contrôles de sécurité intégrés, les équipes logicielles peuvent détecter les vulnérabilités de manière précoce au cours du cycle de vie, ce qui leur permet d'améliorer la qualité des nouveaux logiciels à grande échelle, de renforcer la résilience et de préserver la confiance des utilisateurs.

Faites confiance à Red Hat

Chez Red Hat, nous nous appuyons sur un écosystème d'outils de sécurité afin de lutter contre diverses menaces. Parce que nous savons que les entreprises ont besoin de flexibilité pour exploiter l'environnement qui leur convient le mieux, nous proposons un ensemble commun de normes et favorisons la cohérence entre les environnements. Par exemple, tous les principaux fournisseurs de cloud public peuvent bénéficier d'une solution de sécurité gérée et avancée pour les conteneurs Kubernetes, qui permet de sécuriser de manière cohérente toutes les applications conteneurisées, où qu'elles soient déployées.

Nous faisons profiter nos clients de nos plus de 30 années d'expérience dans le secteur et nous mettons à leur disposition une équipe de sécurité des produits à l'échelle mondiale qui surveille, identifie et traite rapidement les vulnérabilités.

Découvrez les ressources associées

Infographie

5 manières de renforcer la sécurité de la chaîne d'approvisionnement des logiciels

Rapport d'analyste

Développer la résilience d'une chaîne d'approvisionnement des logiciels en laquelle les utilisateurs peuvent avoir confiance

Livre numérique

Guide pratique sur la sécurité de la chaîne d'approvisionnement des logiciels

Rapport d'analyste

Gérer les anti-modèles de sécurité CI/CD

Parlez à un représentant Red Hat