Red Hat refuerza la seguridad de su cartera de nube híbrida abierta

Anuncia un patrón de seguridad de la cadena de suministro de software, introduce DevSecOps automatizado y añade arquitectura de medición de la integridad en Red Hat Enterprise Linux, entre otras novedades.

El impulso de la seguridad está detrás de las últimas novedades presentadas por Red Hat en su cartera de tecnologías de nube híbrida abierta.

Con el objetivo de mitigar riesgos y mantener bajo control los requisitos de cumplimiento en entornos complejos que combinan los sistemas tradicionales on-premise con distintos modelos de nube y los dispositivos edge, la empresa del sombrero rojo anuncia múltiples mejoras.

Para empezar, como parte del lanzamiento del sistema operativo Red Hat Enterprise Linux 9, previsto para las próximas semanas, usará una arquitectura de medición de la integridad (IMA) a nivel del núcleo.

Esto le permitirá verificar la procedencia de los archivos y descubrir tanto modificaciones accidentales como malintencionadas.

Red Hat Enterprise Linux 9 ofrecerá firmas digitales de archivos dentro de los paquetes RPM. Desactivará por defecto la función hash SHA-1 para la firma digital. E integrará OpenSSL 3 para soportar los últimos marcos criptográficos y proteger información sensible.

Otra novedad de Red Hat Enterprise Linux 9 es la deshabilitación del inicio de sesión de root a través de SSH por defecto para evitar el descubrimiento de contraseñas mediante ataques violentos.

Red Hat ampliará aspectos básicos de seguridad del kernel de Linux a través de una colaboración con IBM Research. Entre otras cosas, estas compañías trabajan en la verificación de firmas digitales de curva elíptica.

Pensando en la cadena de suministro de software y en simplificar la implementación de funciones de seguridad a lo largo de todo el proceso de desarrollo, despliegue y ejecución, Red Hat también ha anunciado otras innovaciones.

La compañía lanza un patrón de seguridad de la cadena de suministro de software, disponible de momento como preview, para crear aplicaciones cloud nativas a partir de componentes de confianza.

Este patrón aprovecha un pipeline de Kubernetes y funciona con Red Hat OpenShift Pipelines y Red Hat OpenShift GitOps. Mientras, a través de Tekton Chains, incorpora el proyecto open source Sigstore para que los artefactos se firmen en el propio pipeline en vez de cuando la aplicación ya está creada.

En Red Hat Ansible Automation Platform 2.2, Red Hat presenta la technical preview de la tecnología de firma de Ansible para validar el contenido de automatización.

Por último, para proteger cargas de trabajo de los contenedores que se ejecutan en dispositivos edge, Red Hat mejora con Red Hat Advanced Cluster Security for Kubernetes el ciclo de vida de la seguridad de las aplicaciones.

Por ejemplo, introduce DevSecOps automatizados en la canalización CI/CD para la gestión de vulnerabilidades y análisis de configuraciones.

También garantiza protección contra amenazas gracias a capacidades de detección y respuesta a incidentes durante el tiempo de ejecución y segmentación de la red para aislar cargas de trabajo, analizar la comunicación de los contenedores y detectar rutas que entrañan riesgos.

“La seguridad informática no está ligada a una edición de software o a un módulo adicional, sino que debe estar integrada en cualquier tecnología que elija una organización, desde la base del sistema operativo hasta el nivel de las aplicaciones”, comenta Vincent Danen, vicepresidente de seguridad de producto en Red Hat.

Con la seguridad reforzada en su cartera de nube híbrida, Red Hat pretende “ayudar a ofrecer operaciones menos complejas con altos niveles de seguridad, independientemente de dónde opere una organización”.

“Este es el compromiso de Red Hat con el DevSecOps”, incide Danen: “hacer que la seguridad no sea algo atornillado, sino una parte integral y sin fisuras del movimiento de las aplicaciones desde el desarrollo a la producción para ayudar a los equipos de TI, tanto técnica como orgánicamente”.