Red Hat refuerza la seguridad de su cartera de nube híbrida abierta

El impulso de la seguridad está detrás de las últimas novedades presentadas por Red Hat en su cartera de tecnologías de nube híbrida abierta.

Con el objetivo de mitigar riesgos y mantener bajo control los requisitos de cumplimiento en entornos complejos que combinan los sistemas tradicionales on-premise con distintos modelos de nube y los dispositivos edge, la empresa del sombrero rojo anuncia múltiples mejoras.

Para empezar, como parte del lanzamiento del sistema operativo Red Hat Enterprise Linux 9, previsto para las próximas semanas, usará una arquitectura de medición de la integridad (IMA) a nivel del núcleo.

Esto le permitirá verificar la procedencia de los archivos y descubrir tanto modificaciones accidentales como malintencionadas.

Red Hat Enterprise Linux 9 ofrecerá firmas digitales de archivos dentro de los paquetes RPM. Desactivará por defecto la función hash SHA-1 para la firma digital. E integrará OpenSSL 3 para soportar los últimos marcos criptográficos y proteger información sensible.

Otra novedad de Red Hat Enterprise Linux 9 es la deshabilitación del inicio de sesión de root a través de SSH por defecto para evitar el descubrimiento de contraseñas mediante ataques violentos.

Red Hat ampliará aspectos básicos de seguridad del kernel de Linux a través de una colaboración con IBM Research. Entre otras cosas, estas compañías trabajan en la verificación de firmas digitales de curva elíptica.

Pensando en la cadena de suministro de software y en simplificar la implementación de funciones de seguridad a lo largo de todo el proceso de desarrollo, despliegue y ejecución, Red Hat también ha anunciado otras innovaciones.

La compañía lanza un patrón de seguridad de la cadena de suministro de software, disponible de momento como preview, para crear aplicaciones cloud nativas a partir de componentes de confianza.

Este patrón aprovecha un pipeline de Kubernetes y funciona con Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps. Mientras, a través de Tekton Chains, incorpora el proyecto open source Sigstore para que los artefactos se firmen en el propio pipeline en vez de cuando la aplicación ya está creada.

En Red Hat Ansible Automation Platform 2.2, Red Hat presenta la technical preview de la tecnología de firma de Ansible para validar el contenido de automatización.

Por último, para proteger cargas de trabajo de los contenedores que se ejecutan en dispositivos edge, Red Hat mejora con Red Hat Advanced Cluster Security for Kubernetes el ciclo de vida de la seguridad de las aplicaciones.

Por ejemplo, introduce DevSecOps automatizados en la canalización CI/CD para la gestión de vulnerabilidades y análisis de configuraciones.

También garantiza protección contra amenazas gracias a capacidades de detección y respuesta a incidentes durante el tiempo de ejecución y segmentación de la red para aislar cargas de trabajo, analizar la comunicación de los contenedores y detectar rutas que entrañan riesgos.

“La seguridad informática no está ligada a una edición de software o a un módulo adicional, sino que debe estar integrada en cualquier tecnología que elija una organización, desde la base del sistema operativo hasta el nivel de las aplicaciones”, comenta Vincent Danen, vicepresidente de seguridad de producto en Red Hat.

Con la seguridad reforzada en su cartera de nube híbrida, Red Hat pretende “ayudar a ofrecer operaciones menos complejas con altos niveles de seguridad, independientemente de dónde opere una organización”.

“Este es el compromiso de Red Hat con el DevSecOps”, incide Danen: “hacer que la seguridad no sea algo atornillado, sino una parte integral y sin fisuras del movimiento de las aplicaciones desde el desarrollo a la producción para ayudar a los equipos de TI, tanto técnica como orgánicamente”.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

5 mins ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago