Red Hat Trusted Application Pipeline

Imagen principal sobre Red Hat Security

Red Hat Trusted Application Pipeline

Con Red Hat® Trusted Application Pipeline, los equipos de desarrollo de software pueden mejorar la seguridad mediante verificaciones automáticas e integradas que detectan los puntos vulnerables en una fase temprana de la cadena de suministro de software. De este modo, las empresas tienen la posibilidad de seleccionar sus propios procesos repetibles y confiables, los cuales cumplen con los requisitos del sector.

La solución Red Hat® Trusted Application Pipeline, la cual se basa en tecnologías open source comprobadas y confiables, forma parte de Red Hat Trusted Software Supply Chain, un conjunto de soluciones destinadas a proteger a los usuarios, los clientes y los partners de los riesgos y los puntos vulnerables de su fábrica de software.

Presentación de Red Hat Trusted Application Pipeline. Duración del video: 2:25.

Funciones y ventajas

Espacios de trabajo para el desarrollo centrados en la seguridad

Aumenta la productividad de los desarrolladores con plataformas internas. Ofrece plantillas de software de autoservicio validadas que permiten diseñar e implementar aplicaciones según las prácticas de seguridad establecidas.

Verificaciones de seguridad integradas

Analiza y aísla los problemas de seguridad de los entornos de desarrollo integrados (IDE) actuales. Ayuda a los equipos de desarrollo a comprender el impacto que tienen las amenazas a la seguridad y proporciona las recomendaciones y la información práctica pertinentes. 

Gestión de SBOM según las necesidades

Brinda soporte a una cadena de confianza durante todo el ciclo de vida del software. Ofrece una certificación firmada e información detallada sobre la procedencia de sus componentes mediante una lista de los elementos de software (SBOM) que se genera automáticamente para cada ejecución del canal de CI/CD.

Firma criptográfica a prueba de manipulaciones

Garantiza la integridad de los elementos de software en cada paso del flujo de trabajo de CI/CD. Facilita las firmas digitales y brinda un registro open source transparente e inalterable de todos los cambios en el código.

Flujos de trabajo automatizados centrados en la seguridad

Comprueba que se cumplan los requisitos normativos, incluido el nivel 3 del marco Supply chain Levels for Software Artifacts (SLSA). Implementa puertas de aprobación que puede configurar el usuario con análisis de los puntos vulnerables y verificación de las políticas, para garantizar la supervisión y la rastreabilidad.

Red Hat Trusted Application Pipeline incluye:

Logotipo de Red Hat Developer Hub

Se trata de un marco abierto que permite diseñar plataformas internas para desarrolladores.

Logotipo de Red Hat Trusted Profile Analyzer

Esta solución permite visualizar el perfil de riesgo de la base del código perteneciente a una aplicación.

Logotipo de Red Hat Trusted Artifact Signer

Esta herramienta protege la autenticidad y la integridad de los elementos de software.

Ilustración de Red Hat Security

Versiones de software permanentes y confiables

Las empresas competitivas se enfrentan a la necesidad de buscar un equilibrio entre la velocidad y la seguridad a la hora de diseñar y lanzar sistemas de software. Es necesario realizar verificaciones de seguridad para impedir que terceros introduzcan código malicioso o se aprovechen de los puntos vulnerables conocidos. Sin embargo, en los ciclos de vida de desarrollo de software complejos y rápidos, los equipos no siempre disponen del tiempo y las herramientas suficientes para revisar cada uno de los elementos de forma manual.

Con Red Hat Trusted Application Pipeline, es posible aumentar la confianza y la transparencia de los canales de CI/CD con planes de referencia centrados en la seguridad que garantizan que el software cumple con las normas de la empresa. Al contar con verificaciones de seguridad integradas, los equipos pueden detectar los puntos vulnerables en una fase temprana del ciclo de vida, lo cual permite ofrecer sistemas de software nuevos y de gran valor según sea necesario, además de potenciar la capacidad de recuperación y mantener la confianza de los usuarios.

Confíe en Red Hat

Red Hat adopta un ecosistema open source que incluye herramientas de seguridad para hacer frente a las distintas amenazas. Además, reconoce que las empresas necesitan poder utilizar los entornos que mejor se adapten a sus necesidades, por lo que proporciona uniformidad entre ellos y un conjunto común de estándares. Por ejemplo, ofrece a los principales proveedores de nubes públicas seguridad avanzada y gestionada para los contenedores de Kubernetes, lo cual garantiza un nivel de seguridad uniforme independientemente del lugar en el que se implementen las aplicaciones.

Red Hat cuenta con más de 30 años de experiencia en el sector y con un equipo internacional dedicado a la seguridad de los productos, el cual supervisa los sistemas e identifica y aborda los puntos vulnerables con rapidez.

Recursos relacionados

Infografía

Cinco formas de mejorar la seguridad de la cadena de suministro de software

Informe de analistas

Aumente la capacidad de recuperación para una cadena de suministro de software en la que los usuarios pueden confiar

Ebook

Guía práctica sobre la seguridad de la cadena de suministro de software

Informe de analistas

Aborde los antipatrones de seguridad de CI/CD

Hable con un representante de Red Hat