Jump to section
Tarification

La sécurité des conteneurs avec Red Hat OpenShift

Copier l'URL

La solution Red Hat® OpenShift® propose une approche moderne et évolutive qui permet de sécuriser l'ensemble de la plateforme d'applications, du système d'exploitation aux applications et conteneurs.

Red Hat finalise l'acquisition de StackRox.

  • Contrôlez les sources fiables de contenus, les tests et les déploiements.
  • Protégez les applications contre les attaques et les vulnérabilités au niveau de chaque couche de la plateforme.
  • Utilisez et étendez les services sécurisés grâce à des interfaces et des API standard.

La gestion de la sécurité est un processus continu. À mesure que les applications sont déployées ou mises à jour, il est essentiel de prévoir des contrôles de sécurité dynamiques pour protéger l'entreprise. La solution Red Hat OpenShift peut appliquer des contrôles de sécurité à la chaîne d'approvisionnement des logiciels, avec à la clé une sécurité renforcée des applications sans réduction de la productivité de l'équipe de développement. Red Hat permet aux entreprises de contrôler, de protéger et d'enrichir leur plateforme d'applications tout au long du cycle de vie des applications.

OpenShift security procedures circle diagram

Plus de 90 % des entreprises du classement Fortune 500 font confiance à Red Hat, qui s'appuie sur des décennies d'expérience en matière de sécurité pour prendre en charge les applications d'aujourd'hui et de demain*.

* Données client Red Hat et liste du classement Fortune 500, juin 2017

Rapport KuppingerCole – Leadership Compass: Container Security

Obtenez un aperçu complet du marché de la sécurité des conteneurs et de Kubernetes pour vous aider à évaluer et choisir la solution de sécurité des conteneurs qui vous convient.

Architecture multi-client pour l'hôte des conteneurs et la plateforme

Red Hat Enterprise Linux® gère l'architecture multi-client de l'environnement d'exécution des conteneurs à l'aide des espaces de noms Linux, de SELinux, de cGroups et de la fonctionnalité de sécurité seccomp pour isoler et protéger les conteneurs.

Sécurité et sources de contenu fiables

Puisque plus de 70 % du contenu des applications publiques présente des vulnérabilités de sécurité, il est devenu essentiel de travailler avec des sources fiables. Le catalogue Red Hat Ecosystem Catalog propose du contenu d'applications validé issu de Red Hat Application Services et de partenaires éditeurs de logiciels indépendants (ISV) certifiés.

Le nouvel opérateur Compliance Operator fournit un moyen déclaratif de spécifier et de respecter les politiques de sécurité pour le cluster Red Hat OpenShift.

Sécurisation du registre de conteneurs

Les registres jouent un rôle crucial dans la chaîne d'approvisionnement sécurisée des logiciels, car ils interagissent fréquemment tout au long du cycle de vie des applications. La solution Red Hat OpenShift fournit un registre de conteneurs intégré qui permet de rechercher d'éventuelles vulnérabilités dans les applications et de les signer numériquement pour sécuriser l'identification. Lorsqu'elle est utilisée avec Red Hat Quay et Clair pour l'analyse des vulnérabilités, les données de vulnérabilité sont accessibles via la console Red Hat OpenShift.

Sécurisation du pipeline de versions

Le pipeline d'intégration et de distribution continues (CI/CD) est au cœur d'une chaîne d'approvisionnement des logiciels plus sécurisée. Red Hat OpenShift s'intègre étroitement à Jenkins et à d'autres outils CI/CD standard afin de gérer les versions d'applications, l'inspection du code et la validation. L'outil Source-to-Image (S2I) de Red Hat OpenShift garantit la sécurisation des versions d'applications directement sur la plateforme.

Gestion des déploiements de conteneurs sécurisés

La solution Red Hat OpenShift empêche par défaut les conteneurs de s'exécuter en tant que root. Elle permet aussi d'appliquer des politiques de déploiement granulaires, grâce auxquelles les équipes d'exploitation, de sécurité et de conformité peuvent assurer le respect des quotas, de l'isolation et des mesures de protection des accès.

Gestion de la plateforme sécurisée d'applications conteneurisées

La plateforme Red Hat OpenShift intègre des capacités opérationnelles sécurisées (authentification, autorisation, gestion des secrets, etc.) qui garantissent la confiance entre les utilisateurs, les applications et les politiques de sécurité.

Plateforme sécurisée d'applications conteneurisées dans tous les clouds

La solution Red Hat OpenShift peut être déployée en toute sécurité sur tout type de plateforme cloud, y compris les systèmes bare metal, les machines virtuelles, VMware, OpenStack, AWS, Azure et GCP.

Protection du réseau

Red Hat OpenShift fournit des fonctions de sécurité pour la mise en réseau multi-client et le contrôle précis du réseau. L'ensemble du trafic vers le plan de contrôle est chiffré. Le trafic des applications est chiffré à l'aide de Red Hat OpenShift Service Mesh.

Sécurisation des données

La solution Red Hat OpenShift fournit des contrôles de chiffrement rigoureux qui visent à protéger les données sensibles, notamment les secrets de la plateforme et les données de configuration des applications. Red Hat OpenShift peut aussi utiliser des modules de chiffrement conformes à la certification FIPS 140-2 de niveau 1 pour respecter les normes de sécurité des départements ministériels des États-Unis.

Gestion des points de terminaison et des passerelles d'API sécurisés

Red Hat OpenShift intègre la solution Red Hat 3scale API Management pour authentifier les API, les sécuriser et limiter leur fréquence d'accès aux applications et services.

Découvrez l'approche de Red Hat en matière de sécurité et de conformité

Red Hat OpenShift Platform Plus offre un ensemble complet d'outils puissants et optimisés pour sécuriser, protéger et gérer vos applications. La solution gérée Red Hat Advanced Cluster Security for Kubernetes en fait partie : elle aide à protéger les charges de travail Kubernetes conteneurisées dans tous les clouds et sur toutes les principales plateformes hybrides.

Aperçu des vulnérabilités critiques

Red Hat Advanced Cluster Security for Kubernetes s'intègre aux outils DevOps et de sécurité pour vous permettre d'automatiser le modèle DevSecOps dans le pipeline de versions, d'appliquer des politiques de sécurité, de réduire les menaces lors de l'exécution et de protéger les applications exécutées dans les environnements Red Hat OpenShift contre les risques liés à l'exploitation.

Témoignage client

Macquarie transforme ses services bancaires numériques pour mieux répondre aux besoins des clients

Pour aller plus loin

Article

Tout savoir sur les opérateurs Red Hat OpenShift

Red Hat OpenShift Operators automate the creation, configuration, and management of instances of Kubernetes-native applications.

Article

Pourquoi choisir le service Red Hat OpenShift Serverless ?

Red Hat OpenShift Serverless étend les capacités de Kubernetes pour le déploiement et la gestion des charges de travail severless.

Article

Pourquoi choisir Red Hat OpenShift Service Mesh ?

Avec la solution Red Hat OpenShift Service Mesh, vous disposez d'un outil unique pour connecter, gérer et surveiller vos applications basées sur des microservices.

En savoir plus sur OpenShift

Produits

Une plateforme d'applications d'entreprise comprenant un ensemble unifié de services testés conçus pour distribuer des applications sur votre choix d'infrastructure.

Système de stockage logiciel qui héberge les données de façon permanente en parallèle de la mise en route et de l'arrêt des conteneurs et entre plusieurs environnements.

Solution de sécurisation des conteneurs native pour Kubernetes et adaptée aux entreprises, qui permet de créer, de déployer et d'exécuter des applications cloud-native de manière sécurisée.

Console unique pour le contrôle des clusters et applications Kubernetes, avec des politiques de sécurité intégrées.

Ressources

Formations

Cours gratuit

Présentation technique de l'exécution de conteneurs avec Red Hat

Cours gratuit

Développement d'applications cloud-native avec des architectures de microservices

Cours gratuit

Présentation technique du déploiement d'applications conteneurisées