Produtos de TI

Porque trabalhar com Red Hat significa mais segurança para seu TI


A segurança dos dados não é apenas uma das maiores preocupações de qualquer empresa, ela é (ou deveria ser) um ativo essencial para a operação, independente do segmento que atua. Por conta disso, poder contar com os containers mais seguros, como os da Red Hat Linux, é muito importante para viabilidade dos negócios.

Nesta semana, vou contar um pouco mais sobre uma vulnerabilidade dos containers que possibilitou a invasão de diversos sistemas por hackers, e como a Red Hat trabalhou (e trabalha) para oferecer um ambiente mais seguro para seus usuários. Confira!  

Falha de segurança dos contêineres

Em fevereiro deste ano, foi divulgada uma séria vulnerabilidade no código do runC container.  Detectada como CVE-2019-5736, esta falha de segurança, que afeta vários sistemas de gestão open-source, permite que hackers consigam escapar do contêiner e tenham acesso ao domínio do sistema operacional do host.

Isto significa que o código malicioso poderia comprometer, em última instância, todos os contêineres em execução no host. Esta vulnerabilidade representa um cenário muito difícil para qualquer organização de TI por ter o potencial de afetar toda uma gama de sistemas de produção interconectados.

Como mitigar a falha runC

As empresas que utilizam o Red Hat Enterprise Linux 7 para dar suporte ao seu contêiner estão protegidas desta falha por possuírem o SELinux. Ele tem como padrão trabalhar em modo de aplicação direcionado, fornecendo um bloco de construção mais seguro para implementações de infraestrutura tradicional em nuvem nativa, o que garante a proteção desde os níveis mais básicos.

O Red Hat já possui uma versão Enterprise 8, ainda em versão beta, que possui uma política de criptografia para todo o sistema. Ela é aplicada consistentemente à execução de serviços e mantida atualizada, como parte das atualizações de software, o que a mantém no mesmo nível dos avanços neste campo.

Sua política de proteção é conservadora, o que permite que estas atendam às políticas de segurança do setor dos meios eletrônicos de pagamentos, os cartões de crédito (PCI-DSS). O Red Hat Enterprise Linux 8  trabalha com crypto-polices, cobre os protocolos TLS, IPSec, DNSSec e Kerberos1 e configura os sistemas criptográficos centrais.

Com o Red Hat, os aplicativos cliente e servidor respeitam as políticas de criptografia em todo o sistema. Isso libera o administrador da tarefa de descobrir quais as configurações corretas para os algoritmos e protocolos criptográficos.

Você deseja aumentar a segurança dos seus sistemas e dados? Proteger a sua empresa de ataques e vazamentos de informações? Consulte um de nossos consultores.

Comprar Tecnologia para Empresas Comprar Adobe Comprar Apple Comprar EATON Compra Microsoft Comprar MySql Comprar Oracle Comprar Red Hat Comprar VMWare
Produtos de TI
3 Produtos de tecnologia mais populares para empresas
Produtos de TI
3 Usos do AutoCAD LT 2015 para sua empresa
Produtos de TI
4 Dicas inteligentes para usar o Windows 10