Seguridad

La visión de Red Hat sobre la seguridad de la nube híbrida

Red Hat ofrece tecnologías para diseñar e implementar aplicaciones en toda la nube híbrida de manera más segura. Adoptamos un enfoque de protección integral por capas que permite que los clientes apliquen la seguridad en toda la stack de aplicaciones e infraestructura durante el ciclo de vida completo.

El panorama de seguridad se ha tornado mucho más complejo con las tecnologías de nube híbrida y los contenedores. Para los equipos de seguridad, es cada vez más complejo mantenerse al día con los riesgos cambiantes y las modificaciones en los requisitos de cumplimiento, las herramientas y la arquitectura que conllevan esas tecnologías.

La seguridad tradicional de la red, que se centraba en proteger solo el perímetro, ya no es eficaz por sí sola, así que los equipos deben replantearse su enfoque e incorporar principios modernos de arquitectura de confianza cero, como la microsegmentación, la validación constante de los usuarios y la prevención de los movimientos laterales.

Este aspecto debería implementarse dentro de cada capa de la stack de aplicaciones e infraestructura. No se debería asumir la autorización entre los distintos sistemas o con las personas, sino que debería ser explícita. Es necesario coordinar a las personas y los procesos para supervisar constantemente la seguridad y solucionar los problemas de manera anticipada y automatizada.

Protección integral para la nube híbrida

La protección de las nubes híbridas modernas implica la aplicación de las medidas de seguridad en cada capa de la stack de infraestructura y durante todo el ciclo de vida de las aplicaciones. En el caso de las infraestructuras que controlas en su totalidad, como los centros de datos, el software de Red Hat prioriza las estrategias de protección integral que aplican políticas de confianza cero de manera predeterminada. Por su parte, nuestro amplio ecosistema de partners extiende esos mismos principios de seguridad a los entornos que no puedes controlar del todo, como las nubes públicas.

Gracias a estas estrategias, ya no dependerás de una sola capa de seguridad, sino que podrás aplicar las medidas correspondientes para todos los usuarios, los procesos y las tecnologías, desde los sistemas operativos hasta las plataformas de contenedores, las herramientas de automatización, el software como servicio (SaaS) y como parte de los servicios de nube.

Protección contra los ataques a la cadena de suministro en la nube híbrida

El elemento más débil de tu infraestructura refleja tu nivel de seguridad. Sin embargo, en un entorno de nube híbrida, puede ser difícil ver dónde se encuentran esos elementos. Red Hat trabaja con comunidades open source upstream para crear software listo para empresas, reforzado, probado y distribuido de forma segura, comenzando con Linux® en adelante.

Seguridad en toda la stack y durante el ciclo de vida completo

La seguridad no es un aspecto secundario. Debe integrarse en toda la stack de aplicaciones e infraestructura y durante el ciclo de vida completo.

Con Red Hat, podrás incorporar la seguridad a las aplicaciones; implementarlas en una plataforma reforzada; y gestionar, automatizar y adaptar tu infraestructura y tus aplicaciones a medida que cambien los requisitos de seguridad y cumplimiento.

  • Diseño: identifica los requisitos de seguridad y los modelos de control.
  • Integración: integra la seguridad en la stack y el ciclo de vida de las aplicaciones desde el principio, no como un complemento secundario.
  • Ejecución: realiza implementaciones en plataformas de confianza con funciones de seguridad mejoradas.
  • Gestión y automatización: automatiza el desarrollo de la infraestructura y las aplicaciones para mejorar la seguridad y el cumplimiento normativo.
  • Adaptación: haz revisiones y actualizaciones e implementa correcciones a medida que cambia el entorno de seguridad.

La base para las DevSecOps

Contar con una estrategia de seguridad integral en capas para toda la stack de aplicaciones e infraestructura durante su ciclo de vida completo es muy importante, no solo para proteger la nube híbrida, sino también para aplicar las DevSecOps.

En DevOps se combinan las disciplinas del desarrollo del software y las operaciones de la TI en una forma de trabajo colaborativa. Los equipos con mentalidad progresista reconocieron la importancia de incluir la seguridad en este modelo, lo que llevó a la creación de las DevSecOps.

Las prácticas de DevSecOps implican pensar desde el principio en la seguridad de las aplicaciones y de la infraestructura. También suponen automatizar las operaciones de seguridad para que no se ralenticen los flujos de trabajo de DevOps. 

Estas prácticas destacan la necesidad de ayudar a los desarrolladores a escribir el código teniendo en cuenta la seguridad, para lo cual, los equipos deben compartir conocimientos, comentarios e información sobre las amenazas conocidas.

Estudio de caso

Diseño de una solución de nube para los sectores altamente regulados

El proveedor de servicios de nube ORock Technologies necesitaba un partner tecnológico que lo ayudara a diseñar una solución de nube open source empresarial más segura para los organismos gubernamentales y los sectores altamente regulados. Red Hat trabajó con él para crear un entorno de nube en Red Hat® OpenStack® Platform, un servicio de contenedores en Red Hat OpenShift®, y para obtener la acreditación del Programa Federal de Administración de Autorizaciones y Riesgo (FedRAMP).

Seguridad en las ofertas de Red Hat

El principal sistema operativo Linux empresarial, certificado en cientos de nubes y con miles de proveedores. Incluye herramientas que garantizan el cumplimiento normativo y mejoran la seguridad.

Plataforma empresarial de contenedores de Kubernetes con operaciones automatizadas integrales para gestionar las implementaciones de nube híbrida y multicloud. Aumenta la seguridad de los contenedores con las funciones integradas de políticas y controles.

La plataforma que te permite automatizar toda la empresa de manera uniforme, independientemente de la etapa del proceso de automatización en la que te encuentres. Disminuye los riesgos ocasionados por errores manuales o de configuración gracias a la automatización. Además, optimiza las operaciones de seguridad al incorporarla en el proceso con funciones de control de acceso, registro y auditoría.

Obtén más información sobre el enfoque de seguridad de Red Hat