Zapobieganie atakom na łańcuch dostaw z Red Hat Trusted Software Supply Chain

26 maja, 2023

Red Hat zaprezentował kompleksowe rozwiązanie Red Hat Trusted Software Supply Chain, które zwiększa odporność przedsiębiorstw na luki w zabezpieczeniach łańcucha dostaw oprogramowania.

W ramach tego rozwiązania udostępnione zostały dwie nowe usługi chmurowe: Red Hat Trusted Application Pipeline oraz Red Hat Trusted Content.

Klienci mogą szybciej i wydajniej tworzyć kod, kompilować i monitorować swoje oprogramowanie przy użyciu sprawdzonych platform, certyfikowanej zawartości oraz mechanizmów skanowania pod kątem bezpieczeństwa i neutralizacji zagrożeń w czasie rzeczywistym.

Red Hat Trusted Software Supply Chain

W obecnych czasach średnio 75% kodu aplikacji ma charakter otwarty, organy regulacyjne i agencje rządowe poddają te komponenty większej kontroli – zwłaszcza, że ataki na łańcuch dostaw oprogramowania wzrosły o 742% od 2020 roku.

Podstawą świadczenia usługi Red Hat Trusted Content jest katalog oprogramowania systemowego o zwiększonym bezpieczeństwie, z tysiącami zaufanych pakietów w samym systemie operacyjnym Red Hat Enterprise Linux, a także katalogiem krytycznych aplikacji w ekosystemach Java, Node i Python. Usługa ma na celu zapewnienie klientom największej zaufanej bazy pakietów open source w branży.

Usługa Red Hat Trusted Content zostanie udostępniona w wersji podglądowej w nadchodzących tygodniach. Zapewni programistom wiedzę w czasie rzeczywistym na temat znanych luk i zagrożeń bezpieczeństwa w wykorzystywanym przez nich oprogramowaniu open source.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]