Red Hat Trusted Application Pipeline

Abbildung: Red Hat Security Hero

Was ist Red Hat Trusted Application Pipeline?

Red Hat® Trusted Application Pipeline unterstützt Software-Entwicklungsteams mit automatischen, integrierten Überprüfungen dabei, noch sicherheitsorientierter zu arbeiten, da Schwachstellen damit früh in der Softwarelieferkette erkannt werden. Unternehmen können dann ihre eigenen bewährten und wiederholbaren Pipelines kuratieren, die den jeweiligen Branchenanforderungen entsprechen.

Red Hat Trusted Application Pipeline basiert auf bewährten, vertrauenswürdigen Open Source-Technologien und gehört zu Red Hat Trusted Software Supply Chain, einer Reihe von Lösungen, die unsere Nutzenden, Kunden und Partner vor den Risiken und Schwachstellen in ihrer Softwarefabrik schützt.

Überblick über Red Hat Trusted Application Pipeline. Dauer des Videos: 2:25

Features und Vorteile

Sicherheitsorientierte Entwicklungsbereiche

Steigern Sie die Produktivität Ihres Entwicklungsteams mit internen Entwicklungsplattformen. Stellen Sie validierte Self Service-Vorlagen zum Erstellen und Bereitstellen von Anwendungen zur Verfügung, die definierte Sicherheitspraktiken befolgen.

Integrierte Sicherheitsprüfungen

Scannen Sie integrierte Entwicklungsumgebungen (Integrated Development Environments, IDEs) und isolieren Sie Sicherheitsprobleme. Unterstützen Sie Entwicklungsteams mit verwertbaren Insights und Empfehlungen dabei, die Auswirkungen von Sicherheitsbedrohungen zu verstehen. 

SBOM-Management in großem Umfang

Sorgen Sie für eine vertrauenswürdige Kette im gesamten Software-Lifecycle. Bieten Sie schriftliche Zertifizierung und detaillierte Provenienz für Software-Komponenten mit einer automatisch generierten Software Bill of Materials (SBOM) für die einzelnen Ausführungen der CI/CD-Pipeline.

Manipulationssichere kryptografische Signatur

Stellen Sie die Integrität Ihrer Softwareartefakte in jedem Schritt des CI/CD-Workflows sicher. Mithilfe digitaler Signaturen werden sämtliche Codeübermittlungen in einem transparenten, unveränderlichen Open Source-Aktivitätsprotokoll aufgezeichnet.

Sicherheitsorientierte automatisierte Workflows

Halten Sie Compliance-Standards wie SLSA (Supply Chain Levels for Software Artifacts) Level 3 ein. Implementieren Sie benutzerkonfigurierte Approval Gates, die auf Schwachstellen scannen und die laut Richtlinien notwendige Nachverfolgbarkeit und Transparenz sicherstellen.

Red Hat Trusted Application Pipeline enthält:

Red Hat Developer Hub Logo

Red Hat Developer Hub ist ein offenes Framework zum Erstellen interner Entwicklungsplattformen.

Red Hat Trusted Profile Analyzer Logo

Mit Red Hat Trusted Profile Analyzer bekommen Sie Einblick in das Risikoprofil der Codebase einer Anwendung.

Red Hat Trusted Artifact Signer Logo

Red Hat Trusted Artifact Signer schützt die Authentizität und Integrität von Softwareartefakten.

Abbildung: Red Hat Security Spot

Kontinuierliche, bewährte Software-Releases

Wettbewerbsfähige Unternehmen müssen beim Entwickeln und Bereitstellen von Software einen Mittelweg zwischen Geschwindigkeit und Sicherheit finden. Sicherheitsprüfungen sind notwendig, um Hacker daran zu hindern, schädlichen Code ins System einzuschleusen oder bekannte Schwachstellen auszunutzen. In komplexen und sich schnell verändernden Softwareentwicklungs-Lifecycles haben Entwicklungsteams jedoch nicht immer die Zeit und Tools, um einzelne Komponenten manuell zu überprüfen.

Red Hat Trusted Application Pipeline fördert das Vertrauen in und die Transparenz von CI/CD-Pipelines mit sicherheitsorientierten Golden Paths, die gewährleisten, dass die Software den jeweiligen Unternehmensstandards entspricht. Mit integrierten Sicherheitsprüfungen können Softwareteams Schwachstellen früh im Lifecycle erkennen und so wertvolle, resiliente, neue Software in großem Umfang bereitstellen, auf die Nutzende vertrauen können.

Setzen Sie auf Red Hat

Red Hat setzt auf ein offenes Partnernetzwerk mit Sicherheitstools zur Risikominderung verschiedener Arten von Bedrohung. Red Hat hat erkannt, dass es Unternehmen möglich sein muss, den für sie am besten geeigneten Footprint zu nutzen, und stellt Ihnen daher gemeinsame Standards und Konsistenz über verschiedene Umgebungen hinweg zur Verfügung. Für die großen Public Cloud-Anbieter bietet Red Hat beispielsweise gemanagte, erweiterte Kubernetes-Container-Sicherheit für konsistente Sicherheit, unabhängig davon, wo die containerisierten Anwendungen bereitgestellt werden.

Red Hat verfügt über mehr als 30 Jahre Erfahrung in der Branche und ein auf Produktsicherheit spezialisiertes globales Team, das Schwachstellen überwacht, erkennt und zeitnah behebt.

Zugehörige Ressourcen

Infografik

5 Wege zu mehr Sicherheit in der Softwarelieferkette

Analystenbericht

Entwickeln Sie resiliente Softwarelieferketten, denen Nutzende vertrauen können

E-Book

Ein praktischer Guide für die Sicherheit der Softwarelieferkette

Analystenbericht

Anti-Patterns bei der CI/CD-Sicherheit beseitigen

Sprechen Sie mit Red Hat