Red Hat lanceert nieuwe tools voor ontwikkelaars binnen Red Hat Trusted Software Supply Chain

19 april 2024

Red Hat, leve­ran­cier van open source-oplos­singen, kondigt updates aan voor Red Hat Trusted Software Supply Chain. De nieuwe oplos­singen versterken het vermogen van klanten om security in te bakken in het soft­wa­re­ont­wik­ke­lings­proces, zodat ze de veilig­heid eerder in de supply chain kunnen borgen en kunnen voldoen aan regel­ge­ving en compliance-standaarden.

Volgens analy­se­bu­reau IDC zal tegen 2027 driekwart van de CIO’s secu­ri­ty­maat­re­gelen direct in systemen en processen inte­greren om proactief kwets­baar­heden te verhelpen. In een verschui­ving van reactieve naar proac­tieve strategie, inte­greren orga­ni­sa­ties steeds vaker veilig­heids­pro­to­collen direct in hun soft­wa­re­pro­cessen om breuken te voorkomen. 

Red Hat Trusted Software Supply Chain levert software en diensten die de weer­baar­heid tegen kwets­baar­heden van deze orga­ni­sa­ties verhoogt, zodat poten­tiële problemen vroeg­tijdig kunnen worden geïden­ti­fi­ceerd en gemi­ti­geerd voordat ze kunnen worden uitgebuit.

1. Red Hat Trusted Artifact Signer

Red Hat Trusted Artifact Signer is gebaseerd op het open source Sigstore-project dat is opgericht bij Red Hat en nu onderdeel is van de Open Source Security Foun­da­tion. Deze oplossing stelt ontwik­ke­laars en belang­heb­benden in staat om arte­facten cryp­to­gra­fisch te onder­te­kenen en te veri­fi­ëren met behulp van een sleu­tel­loos certi­fi­caat. Dankzij deze iden­ti­teits­ge­ba­seerde onder­te­ke­ning via een inte­gratie met OpenID Connect kunnen orga­ni­sa­ties met vertrouwen de authen­ti­ci­teit en inte­gri­teit van hun software supply chain garan­deren, zonder de overhead en admi­ni­stra­tieve last van een gecen­tra­li­seerd sleutelbeheersysteem.

2. Red Hat Trusted Profile Analyzer

Devel­op­ment- en secu­ri­ty­teams hebben inzicht nodig in het risi­co­pro­fiel van de appli­ca­tie­code, zodat drei­gingen en kwets­baar­heden proactief kunnen worden geïden­ti­fi­ceerd en gemi­ni­ma­li­seerd. Red Hat Trusted Profile Analyzer vereen­vou­digt het beheer van kwets­baar­heden door een basis te bieden voor secu­ri­ty­do­cu­men­tatie, inclusief de Software Bill of Materials (SBOM) en Vulne­ra­bi­lity Exploi­ta­bi­lity Exchange (VEX). Orga­ni­sa­ties kunnen hiermee de samen­stel­ling van software-assets beheren en analy­seren, net als de docu­men­tatie van maatwerk software, software van derden en open-source software, zonder de ontwik­ke­ling te vertragen of de opera­ti­o­nele complexi­teit te verhogen.

3. Red Hat Trusted Application Pipeline

Red Hat Trusted Appli­ca­tion Pipeline combi­neert de kracht van Red Hat Trusted Profile Analyzer en Red Hat Trusted Artifact Signer met het devel­op­ment platform Red Hat Developer Hub. Die combi­natie biedt nieuwe moge­lijk­heden om de security van de software supply chain te versterken.  Deze zijn geïn­te­greerd in kant-en-klare templates voor ontwik­ke­laars. Red Hat Trusted Appli­ca­tion Pipeline bestaat uit een centrale hub met geva­li­deerde soft­wa­retem­plates en geïn­te­greerde guard­rails, waarmee ontwik­ke­laars effi­ci­ënter best practices kunnen toepassen voor meer vertrouwen en trans­pa­rantie tijdens het coderen.

Orga­ni­sa­ties kunnen de nieuwe oplos­singen inzetten voor hand­ha­ving van compli­ance in de software pipeline en het vergroten van het audit­gemak van het CI/CD-proces. Wanneer ook vulne­ra­bi­lity scanning en checks op beleid met behulp van enter­prise contracten in de CI/CD-pipeline worden ingebed, kan verdachte code in de ontwik­kelom­ge­ving worden geblok­keerd nog voordat deze naar de produc­tie­om­ge­ving gaat.

Deze oplos­singen zijn beschik­baar voor zelf­be­heer in on-premises omge­vingen en kunnen worden toege­voegd aan appli­ca­tie­plat­forms zoals Red Hat OpenShift óf apart worden ingezet, zodat ontwik­ke­laars de flexi­bi­li­teit en keuze­vrij­heid hebben om aan hun speci­fieke behoeften te voldoen.

Sarwar Raza, vice president en general manager van de Appli­ca­tion Developer Business Unit bij Red Hat: “Orga­ni­sa­ties willen de voort­du­rend veran­de­rende beveiligingsrisico’s in hun soft­wa­re­ont­wik­ke­ling beperken om het vertrouwen van gebrui­kers, klanten en partners te behouden en te vergroten. Red Hat Trusted Software Supply Chain is ontworpen om security naadloos te inte­greren in iedere fase van soft­wa­re­ont­wik­ke­ling. Van codering tot runtime helpen deze tools om de trans­pa­rantie en het vertrouwen te vergroten. Daarnaast stellen ze DevSecOps-teams in staat om de basis te leggen voor een veiligere orga­ni­satie zonder negatieve impact op de snelheid van ontwik­ke­laars en hun cogni­tieve belasting.

Beschikbaarheid

Red Hat Trusted Artifact Signer en Red Hat Trusted Appli­ca­tion Pipeline zijn algemeen beschik­baar. Red Hat Trusted Profile Analyzer is beschik­baar in preview – algemene beschik­baar­heid wordt later dit kwartaal verwacht. Ga naar red​.ht/​a​s​s​ured of het Red Hat Customer Portal voor meer informatie.

Pin It on Pinterest

Share This