Red Hat Trusted Application Pipeline

Illustrazione hero della sicurezza di Red Hat

Cos'è Red Hat Trusted Application Pipeline?

Red Hat® Trusted Application Pipeline consente agli sviluppatori di aumentare la sicurezza, grazie a controlli automatici integrati che intercettano le vulnerabilità nelle prime fasi della catena di distribuzione del software. Le aziende possono utilizzarlo per creare pipeline ripetibili e affidabili, nel rispetto dei requisiti di settore.

Basato su tecnologie open source affidabili e comprovate, Red Hat Trusted Application Pipeline è incluso nel set di soluzioni Red Hat Trusted Software Supply Chain, pensate per proteggere gli utenti, i clienti e i partner da rischi e vulnerabilità nella loro software factory.

Panoramica di Red Hat Trusted Application Pipeline. Durata del video: 2:25

Caratteristiche e vantaggi

Ambienti di sviluppo incentrati sulla sicurezza

Migliora la produttività degli sviluppatori con piattaforme di sviluppo interne. Offri modelli di software convalidati e pronti all'uso per la creazione e la distribuzione di applicazioni soggette a procedure di sicurezza definite.

Controlli di sicurezza integrati

Analizza i problemi di sicurezza e isolali dagli ambienti di sviluppo integrato (IDE) in uso. Aiuta i team di sviluppo a comprendere gli effetti delle minacce di sicurezza con dati e consigli fruibili. 

Gestione SBOM su larga scala

Garantisci l'affidabilità nel ciclo di vita del software. Fornisci un'attestazione firmata e dettagli certificati sulla tracciabilità dei componenti software con una Software Bill of Materials (SBOM) generata automaticamente per ogni esecuzione della pipeline CI/CD.

Firma crittografata contro le manomissioni

Garantisci l'integrità degli artefatti software in ogni fase del flusso di lavoro CI/CD. Apponi una firma digitale e tieni traccia di ogni contributo al codice con un registro open source, trasparente e immutabile di tutte le attività.

Workflow automatici orientati alla sicurezza

Verifica gli standard di conformità, tra cui i Supply chain Levels for Software Artifacts (SLSA) di livello 3. Favorisci la tracciabilità e la visibilità implementando controlli di approvazione configurabili dagli utenti con la scansione delle vulnerabilità e la verifica delle policy.

Red Hat Trusted Application Pipeline include:

Logo Red Hat Developer Hub

Red Hat Developer Hub è un framework open source per la creazione di piattaforme di sviluppo interne.

Logo Red Hat Trusted Profile Analyzer

Red Hat Trusted Profile Analyzer offre visibilità sul profilo di rischio del code base delle applicazioni.

Logo Red Hat Trusted Artifact Signer

Red Hat Trusted Artifact Signer protegge l'autenticità e l'integrità degli artefatti software.

Illustrazione spot della sicurezza di Red Hat

Rilasci di software continui e affidabili

Per restare competitive, le aziende devono trovare un modo per bilanciare velocità e sicurezza nelle fasi di creazione e rilascio del software. I controlli di sicurezza sono necessari per evitare che i malintenzionati inseriscano codice dannoso o sfruttino le vulnerabilità note. Tuttavia, i cicli di vita di sviluppo del software sono talmente veloci e complessi che i team non sempre dispongono del tempo e degli strumenti necessari per controllare manualmente ogni singolo componente.

Red Hat Trusted Application Pipeline ottimizza l'affidabilità e la trasparenza delle pipeline CI/CD, con golden path incentrati sulla sicurezza che garantiscono la conformità del software agli standard aziendali. Grazie ai controlli di sicurezza integrati, i team possono intercettare le vulnerabilità nelle prime fasi del ciclo di vita. Ciò consente di distribuire con scalabilità un software nuovo che sia affidabile, e al tempo stesso di migliorare la resilienza e salvaguardare la fiducia degli utenti.

Affidati a Red Hat

Red Hat è in grado di mitigare minacce di diverso tipo grazie a un ecosistema open source di strumenti di sicurezza. Poiché le aziende devono poter utilizzare i sistemi che meglio rispondono alle loro esigenze, Red Hat offre questa flessibilità con un set di standard comuni, garantendo coerenza tra gli ambienti. Un esempio sono le soluzioni gestite di sicurezza avanzata per container, basate su Kubernetes e disponibili per tutti i principali provider di cloud pubblico. Garantiscono un livello di sicurezza costante a prescindere da dove vengano distribuite le applicazioni containerizzate.

Red Hat può contare su oltre 30 anni di esperienza nel settore e su un team globale per la sicurezza del prodotto che monitora, individua e gestisce rapidamente le vulnerabilità.

Esplora le risorse correlate

Infografica

Cinque modi per proteggere la catena di distribuzione del software

Resoconto analitico

Come garantire la resilienza e l'affidabilità della catena di distribuzione del software

Ebook

Una guida pratica per la sicurezza della catena di distribuzione del software

Resoconto analitico

Tackling CI/CD security anti-patterns

Contatta Red Hat