Red Hat Trusted Application Pipeline
Cos'è Red Hat Trusted Application Pipeline?
Red Hat® Trusted Application Pipeline consente agli sviluppatori di aumentare la sicurezza, grazie a controlli automatici integrati che intercettano le vulnerabilità nelle prime fasi della catena di distribuzione del software. Le aziende possono utilizzarlo per creare pipeline ripetibili e affidabili, nel rispetto dei requisiti di settore.
Basato su tecnologie open source affidabili e comprovate, Red Hat Trusted Application Pipeline è incluso nel set di soluzioni Red Hat Trusted Software Supply Chain, pensate per proteggere gli utenti, i clienti e i partner da rischi e vulnerabilità nella loro software factory.
Caratteristiche e vantaggi
Ambienti di sviluppo incentrati sulla sicurezza
Migliora la produttività degli sviluppatori con piattaforme di sviluppo interne. Offri modelli di software convalidati e pronti all'uso per la creazione e la distribuzione di applicazioni soggette a procedure di sicurezza definite.
Controlli di sicurezza integrati
Analizza i problemi di sicurezza e isolali dagli ambienti di sviluppo integrato (IDE) in uso. Aiuta i team di sviluppo a comprendere gli effetti delle minacce di sicurezza con dati e consigli fruibili.
Gestione SBOM su larga scala
Garantisci l'affidabilità nel ciclo di vita del software. Fornisci un'attestazione firmata e dettagli certificati sulla tracciabilità dei componenti software con una Software Bill of Materials (SBOM) generata automaticamente per ogni esecuzione della pipeline CI/CD.
Firma crittografata contro le manomissioni
Garantisci l'integrità degli artefatti software in ogni fase del flusso di lavoro CI/CD. Apponi una firma digitale e tieni traccia di ogni contributo al codice con un registro open source, trasparente e immutabile di tutte le attività.
Workflow automatici orientati alla sicurezza
Verifica gli standard di conformità, tra cui i Supply chain Levels for Software Artifacts (SLSA) di livello 3. Favorisci la tracciabilità e la visibilità implementando controlli di approvazione configurabili dagli utenti con la scansione delle vulnerabilità e la verifica delle policy.
Red Hat Trusted Application Pipeline include:
Red Hat Developer Hub è un framework open source per la creazione di piattaforme di sviluppo interne.
Red Hat Trusted Profile Analyzer offre visibilità sul profilo di rischio del code base delle applicazioni.
Red Hat Trusted Artifact Signer protegge l'autenticità e l'integrità degli artefatti software.
Rilasci di software continui e affidabili
Per restare competitive, le aziende devono trovare un modo per bilanciare velocità e sicurezza nelle fasi di creazione e rilascio del software. I controlli di sicurezza sono necessari per evitare che i malintenzionati inseriscano codice dannoso o sfruttino le vulnerabilità note. Tuttavia, i cicli di vita di sviluppo del software sono talmente veloci e complessi che i team non sempre dispongono del tempo e degli strumenti necessari per controllare manualmente ogni singolo componente.
Red Hat Trusted Application Pipeline ottimizza l'affidabilità e la trasparenza delle pipeline CI/CD, con golden path incentrati sulla sicurezza che garantiscono la conformità del software agli standard aziendali. Grazie ai controlli di sicurezza integrati, i team possono intercettare le vulnerabilità nelle prime fasi del ciclo di vita. Ciò consente di distribuire con scalabilità un software nuovo che sia affidabile, e al tempo stesso di migliorare la resilienza e salvaguardare la fiducia degli utenti.
Affidati a Red Hat
Red Hat è in grado di mitigare minacce di diverso tipo grazie a un ecosistema open source di strumenti di sicurezza. Poiché le aziende devono poter utilizzare i sistemi che meglio rispondono alle loro esigenze, Red Hat offre questa flessibilità con un set di standard comuni, garantendo coerenza tra gli ambienti. Un esempio sono le soluzioni gestite di sicurezza avanzata per container, basate su Kubernetes e disponibili per tutti i principali provider di cloud pubblico. Garantiscono un livello di sicurezza costante a prescindere da dove vengano distribuite le applicazioni containerizzate.
Red Hat può contare su oltre 30 anni di esperienza nel settore e su un team globale per la sicurezza del prodotto che monitora, individua e gestisce rapidamente le vulnerabilità.