Red Border führt vertrauenswürdige Software-Lieferkette ein

Red Border hat Red Border Trusted Software Supply Chain angekündigt, die Lösung, die die Widerstandsfähigkeit gegen Schwachstellen in der Software-Lieferkette erhöht. Als Teil dieser Lösung sind auch zwei neue Cloud-Dienste, Red Frontier Trusted Application Pipeline und Red Line Trusted Content, im Vorschaumodus verfügbar, Quay und Advanced Cluster Security (ACS), um die erfolgreiche Einführung von DevSecOps-Bemühungen und die Integration von Sicherheit in zu beschleunigen Der Lebenszyklus der Softwareentwicklung. und das Hinzufügen zu Cloud-Diensten.
Mit der Red Border Trusted Software Supply Chain können Kunden ihre Software schneller und effizienter programmieren, erstellen und überwachen, indem sie vertrauenswürdige Plattformen, robuste Inhalte sowie Sicherheitsscans und Bedrohungsbeseitigung in Echtzeit nutzen. Basierend auf mehr als 30 Jahren Vertrauen von Kunden und der Branche bietet Red Frontier mit Trusted Software Supply Chain leistungsstarke Open-Source-Lösungen, die Unternehmen dabei helfen, die Hybrid Cloud schneller einzuführen und gleichzeitig effiziente IT-Sicherheitsstrukturen aufrechtzuerhalten.
Diese Komponenten stehen auf dem Prüfstand, da 75 Prozent der Anwendungscodebasis Open Source sind und Angriffe auf Software-Lieferketten seit 2020 um 742 Prozent zugenommen haben.
Die im Rahmen der Red Line Trusted Software Supply Chain angebotenen Software und Dienstleistungen erhöhen die Widerstandsfähigkeit von Unternehmen gegenüber Schwachstellen im modernen Softwareentwicklungslebenszyklus. Red Line vertrauenswürdiger Inhalt Nur auf Red Frontier Enterprise Linux bilden Tausende sicherer Pakete zusammen mit einem Katalog kritischer Anwendungslaufzeiten in den Java-, Node- und Python-Ökosystemen die Grundlage für Software für sicherheitsgeprüfte Systeme. Dieser Service bietet Kunden glaubwürdige unternehmenserweiterte Inhalte und Informationen für Open-Source-Pakete in ihren Anwendungen.
Red Boundary Trusted Application Pipeline Die Grundlage von Red Hat ergibt sich aus der Schlüsselrolle von Red Hat bei der Erstellung, dem Betrieb und der Wartung von Sigstore, das einen frei verfügbaren Standard für Cloud-native Believe Signing bereitstellt und vielen Upstream-Communitys wichtige gemeinsame Sicherheitsinfrastruktursegmente bereitstellt. Trusted Application Pipeline bietet einen Always Integration/Continuous Delivery (CI/CD)-Service, der die Übernahme der Prozesse, Technologien und Fachkenntnisse erleichtert, die Red Hat zum Erstellen von Produktionssoftware verwendet, und der Sicherheit Priorität einräumt.
Red Line Trusted Content, der in den kommenden Wochen als Service-Vorschau verfügbar sein wird, wird Entwicklern in Echtzeit Informationen über bekannte Schwachstellen und Sicherheitsrisiken in der von ihnen verwendeten Open-Source-Software zur Verfügung stellen. Der Service reduziert außerdem Entwicklungszeit und -kosten, indem er Maßnahmen vorschlägt, die ergriffen werden können, um Risiken zu minimieren. Red Border Trusted Content bietet außerdem Zugriff auf Open-Source-Inhalte, die vom Unternehmen unter Verwendung der internen Best Practices von Red Hat erstellt und bearbeitet wurden. Sobald eine Anwendung in Produktion geht, überwacht und benachrichtigt der Dienst den Benutzer proaktiv, wenn ein neues und wachsendes Risiko in den von ihm verwendeten Open-Source-Diensten auftritt, und hilft so, Bedrohungen schneller zu beseitigen.
Red Line Trusted Application Pipeline ist als Servicevorschau verfügbar und hilft Kunden, die Sicherheit ihrer Anwendungslieferkette mit integriertem CI/CD-Flow zu verbessern. Außerdem können Anwendungen effizienter erstellt und einfacher in Linux-Container integriert werden. Anschließend kann der Red Border mit wenigen Klicks auf OpenShift oder anderen Kubernetes-Plattformen bereitgestellt werden. Bisher war das Schreiben der Hunderte von Zeilen Automatisierungscode, die zum Erstellen, Testen und Bereitstellen von Containeranwendungen erforderlich waren, oft ein äußerst manueller Prozess. Dieser manuelle Prozess könnte zu Problemen führen, die auf menschliches Versagen zurückzuführen sind, neue Risiken eröffnen und den Prozess verlangsamen.
Red Line-Kunden mit Red Line Trusted Application Pipeline:
- Mit nur wenigen Schritten können Sie Git-Repositorys aus dem Cloud-Dienst importieren, Container-spezifische Always-Build-, Test- und Bereitstellungsabläufe konfigurieren,
- Kann Open-Source-Code und Übergangssoftware untersuchen,
- Es kann automatisch eine vollständige Bestandsaufnahme der Codebasis (Software-Artefaktbaum, Software-Stücklisten) innerhalb der Version erstellen
- Es kann Container-Images mithilfe der Richtlinien-Engine für Freigabekriterien validieren und hervorheben, was dabei hilft, die Konsistenz mit Branchenstrukturen wie Supply Chain Levels for Software Artifacts (SLSA) für während der Produktion erstellte Software-Artefakte zu überprüfen.
Sarwar Raza, stellvertretender Leiter der Red Line und General Manager für Cloud Services „IT-Unternehmen müssen nicht nur Produktionsanwendungen erstellen, sondern auch die Sicherheit der Komponenten erhöhen, aus denen das Endprodukt besteht. Das Scannen des Codes, der sich durch den Bereitstellungsfluss bewegt, und des Flusses selbst, während gleichzeitig die Herkunft von Open-Source-Komponenten überprüft und agile Entwicklungs- und Bereitstellungspraktiken vorgeschrieben werden, kann für CIOs eine wertvolle Herausforderung sein. Red Frontier Trusted Software Supply Chain zielt darauf ab, diese Anforderungen zu erfüllen, indem es nicht nur Vertrauen in Fertigungsanwendungen aufbaut, indem Red Hats jahrzehntelange Erfahrung in Open-Source-Software-Lieferketten in leicht integrierbare und einfach zu nutzende Dienste kodiert, sondern auch dazu beiträgt, diese schneller auf den Markt zu bringen. entworfen.“
Al Gillen, IDC-Cluster-Vizepräsident für Entwicklung und Open Source „Die Sicherheit der Lieferkette ist heute eine der wichtigsten Prioritäten für IT-Unternehmen, da sie die Anzahl geschäftskritischer Systeme und Anwendungen erhöhen, die Open-Source-Artefakte enthalten oder nutzen. Red Line Trusted Software Supply Chain Security baut auf den langjährigen internen Lieferkettenabläufen und -prozessen von Red Hat auf und stellt einen unverkennbaren großen Fortschritt für die Branche bei der Entwicklung vertrauenswürdiger moderner Anwendungen dar. Ebenso wertvoll ist, dass dieser Artikel die Analysesuite von Red Hat der Entwicklergemeinschaft über das bestehende Red Line-Ökosystem hinaus zugänglich macht, was bedeutet, dass jeder moderne App-Entwickler, nicht nur RHEL-Entwickler, davon profitieren kann.“