Red Hat Trusted Software Supply Chain

Mit Trusted Software Supply Chain können Unternehmen von Anfang an Sicherheit in die Komponenten, Prozesse und Praktiken ihrer Softwarefabrik integrieren.

Trusted Software Supply Chain – vollständige Abbildung

Mehr Sicherheit in Ihrer Softwarelieferkette

Sorgen Sie beim Programmieren, Entwickeln, Bereitstellen und Überwachen dafür, dass Ihre Softwarebereitstellung den Sicherheitspraktiken Ihres Unternehmens entspricht. Reduzieren Sie das Risiko von Sicherheitsbedrohungen mit integrierten Richtlinien bei der Softwareentwicklung, erhöhen Sie die Resilienz Ihres Unternehmens, und beschleunigen Sie gleichzeitig die Innovation auf bewährten Plattformen.

Die Lösung baut auf den über 30 Jahren Erfahrung auf, die Red Hat im Bereitstellen von qualitativ hochwertiger, zuverlässiger und vertrauenswürdiger Open Source-Software für die Softwarelieferketten unserer Kunden und die zugehörigen Unternehmensanwendungen hat. Wir schützen Sie vor Akteuren, die Ihre Geschäftsabläufe stören oder finanzielle Schäden verursachen können, die sich in der Folge negativ auf Ihren Umsatzanstieg auswirken.

Überblick über Red Hat Trusted Software Supply Chain. Dauer des Videos: 2:40

Hintergrundwinkel oben

Kuratieren vertrauenswürdiger Inhalte

Verhindern und Erkennen von bösartigem Code

Red Hat Trusted Profile Analyzer scannt und analysiert Softwarekomponenten, um Abhängigkeiten abzubilden und den Wirkungsradius von Sicherheitsbedrohungen in der Codebasis zu bewerten. In diesem Erfassungssystem können Teams SBOMs (Software Bills of Materials) und VEXs (Vulnerability Exploitability Exchanges) generieren und managen. Weiterhin können Sie Sicherheitsdokumentationen indizieren und abrufen, um verwertbare Erkenntnisse und Empfehlungen zu erhalten, mit denen Sie das Schwachstellenmanagement von der integrierten Entwicklungsumgebung aus (IDE) vereinfachen können.

Wenn Ihr Code zur Übermittlung bereit ist, können Sie ihn mit Red Hat Trusted Artifact Signer digital signieren und verifizieren. Auditierbare Transparenzprotokolle von einem unveränderlichen Ledger stellen sicher, dass Code nicht manipuliert wurde, und erhöhen die Vertrauenswürdigkeit von Artefakten in der Softwarelieferkette.

Code-Zeit-Illustration
Build-Zeit-Illustration

Einhalten der Pipeline-Compliance

Sicherheit in Build-Systemen

Mit dem zentralisierten, selbst gemanagten Softwarekatalog in Red Hat Developer Hub können Sie Sicherheits-Workflows schneller einbinden. Reduzieren Sie die kognitive Belastung mit validierten Vorlagen und integrierten Sicherheitsrichtlinien, die das Vertrauen von Entwicklungsteams stärken und diese beim Einhalten von Sicherheitspraktiken unterstützen.

Mit Red Hat Trusted Application Pipeline können Sie Pipelines anpassen und automatisieren, sodass Teams signierte Zertifizierungen mit detaillierter Provenienz einhalten können. Stellen Sie Pipelines as Code in einem deklarativen Zustand und mit Release-Richtlinien bereit, die verdächtige Builds von der Produktion ausschließen.

Ermöglichen Sie sicherheitsorientierte CI/CD-Workflows (Continuous Integration/Continuous Deployment), um sicherzustellen, dass Ihre paketierten Images den SLSA-Anforderungen (Supply-chain Levels for Software Artifacts) entsprechen, und vermeiden Sie Bußgelder, ohne dabei die Releases zu verlangsamen.

Verbesserte Sicherheitslage

Kontinuierliche Runtime-Überwachung

Speichern und teilen Sie containerisierte Software sicher von einer Container Registry-Plattform in Red Hat Quay. Quay ist in Ihr Build-System integriert und bietet granulare Zugangskontrollen, scannt Images konstant auf Schwachstellen und versendet Echtzeit-Benachrichtigungen, die das operative Risiko minimieren.

Red Hat Advanced Cluster Security visualisiert die Sicherheit und Compliance in verteilten Teams in einem gemeinsamen Dashboard. Zuverlässige Bedrohungsanalysen zeigen Probleme auf und sorgen so für eine beschleunigte Fehlerbehebung sowie eine bessere Sicherheitslage im Softwareentwicklungs-Lifecycle (SDLC). Profitieren Sie von einer akkuraten Erkennung und Behebung neuer Bedrohungen, die gleichzeitig falsch positive Ergebnisse, Alarmermüdung und längere Ausfallzeiten reduziert.

Runtime-Illustration
Hintergrundwinkel unten

Programmieren, Entwickeln, Bereitstellen und Überwachen mit einer bewährten Softwarelieferkette

Das frühzeitige Eliminieren potenzieller Sicherheitsprobleme im gesamten Softwareentwicklungs-Lifecycle trägt dazu bei, das Vertrauen von Nutzenden zu gewinnen, mögliche Umsatzverluste zu vermeiden und sich vor Rufschädigung zu schützen. Red Hat Trusted Software Supply Chain schützt Ihre Softwarebereitstellung vor Cyberangriffen und beschleunigt gleichzeitig die Entwicklungsgeschwindigkeit, sodass Sie die Anforderungen Ihrer Kunden auch erfüllen können.

Es ist ganz einfach, diese selbst gemanagten On-Premise-Funktionen mit einer Anwendungsplattform wie Red Hat OpenShift® zu verwenden. Erfahren Sie mehr darüber, wie Red Hat Sie dabei unterstützen kann, Risiken in Ihrer Softwarelieferkette zu mindern und zu reduzieren.

Cigna verbessert Sicherheit mit Red Hat Advanced Cluster Security und GitOps

Cigna hat das Deployment von Red Hat Advanced Cluster Security for Kubernetes beschleunigt, um die Sicherheitslage des Unternehmens nach der Entdeckung von Log4Shell zu verbessern.

Ausgewählte Ressourcen

Trusted Software Supply Chain – Kurzdarstellung

Beschleunigte Anwendungsbereitstellung mit integrierten Sicherheitsbedingungen.

Ein praktischer Guide für die Sicherheit der Softwarelieferkette

Finden Sie heraus, was Sie laut Technologieanalysten für den Schutz containerisierter Anwendungen benötigen.

5 Möglichkeiten zum Erhöhen der Sicherheit in der Softwarelieferkette

Erfahren Sie, wie Sie Ihre Sicherheit erhöhen und Innovationen beschleunigen können.