Actualmente, el 45% de los encuestados sitúan la seguridad de TI como su principal prioridad de financiación, según el informe Global Tech Outlook 2021 de Red Hat, a pesar de estos datos, la seguridad de TI no es una demanda estática ya que los controles normativos, las exigencias de cumplimiento y los actores de las amenazas cambian prácticamente a diario, lo que requiere de una vigilancia constante por parte de los equipos técnicos de las empresas.
En este contexto, Red Hat ha aprovechado su encuentro anual para presentar nuevos niveles de seguridad con una renovada cartera de productos que ayuden a las organizaciones a evolucionar las posturas de seguridad y a adoptar DevSecOps sin dejar de adoptar la innovación abierta en la nube híbrida abierta.
"Las capacidades de seguridad mejoradas en toda la cartera de nubes híbridas de Red Hat pretenden ayudar a ofrecer operaciones menos complejas con altos niveles de seguridad, independientemente de dónde opere una organización"
"La seguridad de las TI no está ligada a una edición de software o a un módulo adicional, sino que debe estar integrada en cualquier tecnología que elija una organización, desde la base del sistema operativo hasta el nivel de las aplicaciones. Las capacidades de seguridad mejoradas en toda la cartera de nubes híbridas de Red Hat pretenden ayudar a ofrecer operaciones menos complejas con altos niveles de seguridad, independientemente de dónde opere una organización”, señala Vincent Danen, vicepresidente de seguridad de productos de Red Hat. “Este es el compromiso de Red Hat con DevSecOps: hacer que la seguridad no sea algo atornillado, sino una parte integral y sin fisuras del traslado de las aplicaciones desde el desarrollo a la producción para ayudar a los equipos de TI, tanto técnica como orgánicamente”, apunta Danen.
Entrevista con Daniel Madero W., director Regional de Ivanti
"Actualmente vivimos en un entorno en el que no existe el perímetro de seguridad"
Leer más
La cadena de suministro de software
En el desarrollo de software, la protección de las aplicaciones es fundamental para evitar ciberataques, intromisiones y fujas de datos, sin embargo, asegurarlas desde el desarrollo hasta el ciclo de vida completo puede ser complejo y requiere que varios componentes trabajen juntos. Red Hat busca así simplificar el proceso de implementación de funciones de seguridad a lo largo de todo el proceso de creación, despliegue y ejecución con un patrón de seguridad de la cadena de suministro de software.
Los patrones entregan pilas completas como código y definen, construyen y validan las configuraciones de software necesarias. El patrón de seguridad de la cadena de suministro de software, disponible como una vista previa, reunirá los componentes necesarios para diseñar aplicaciones nativas de la nube a partir de componentes de confianza.
Para ello, el patrón emplea un pipeline nativo de Kubernetes, integrado a través de Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps para el control de versiones, ayudando a reducir la complejidad y ahorrar tiempo. Además, a través de Tekton Chains, el patrón incorporará Sigstore, un proyecto de open source destinado a hacer más accesible la firma criptográfica del código, lo que facilita a que los artefactos se firmen en el propio pipeline en lugar de hacerlo después de la creación de la aplicación.
El 24% de las empresas industriales europeas apaga su solución de ciberseguridad si ve que afecta a la producción
Leer más
Mejorando el ciclo de vida de la seguridad de las aplicaciones
A medida que las organizaciones adoptan arquitecturas nativas de la nube, se mantienen las necesidades básicas de la empresa de contar con entornos reforzados, superficies de ataque reducidas y una detección y respuesta más rápida a las amenazas. Más allá de los requisitos de seguridad física de los dispositivos periféricos, los CIO y los responsables de la toma de decisiones de TI ven cada vez más la necesidad de proteger las cargas de trabajo de los contenedores que se ejecutan en estos dispositivos.
En este sentido, Red Hat Advanced Cluster Security for Kubernetes aporta una respuesta lista para el despliegue a estas preocupaciones, con capacidades clave para proteger las cargas de trabajo con DevSecOps automatizado en la canalización CI/CD para ayudar a proteger la cadena de suministro de software para entornos de edge a través de la gestión de vulnerabilidades, el análisis de configuración de aplicaciones y la integración CI/CD; protección contra amenazas con capacidad de detección de amenazas y respuesta a incidentes en tiempo de ejecución para las amenazas más comunes; y segmentación de la red para imponer el aislamiento de la carga de trabajo, analizar la comunicación de los contenedores y detectar las rutas de comunicación de la red de riesgo.
Se espera que el patrón de seguridad de la cadena de suministro de software esté disponible en el segundo trimestre de 2022.
Foto: Depositphotos