![Red Hat anuncia atualizações para o Red Hat Trusted Software Supply Chain](https://midias.inforchannel.com.br/wp-content/uploads/2023/05/Actual-size-JPG-stock-photo-1024x683.jpg)
A Red Hat, fornecedora global de soluções de código aberto, anunciou nesta quinta-feira (18/4) atualizações para o Red Hat Trusted Software Supply Chain. Os aprimoramentos aumentam a capacidade dos clientes de incorporar a segurança ao ciclo de vida de desenvolvimento de software, aumentando a integridade do software no início da cadeia de suprimentos e, ao mesmo tempo, aderindo às regulamentações do setor e aos padrões de conformidade.
De acordo com a empresa de análise do setor IDC, “até 2027, 75% dos CIOs integrarão medidas de segurança cibernética diretamente em sistemas e processos para detectar e neutralizar vulnerabilidades de forma proativa, fortalecendo contra ameaças cibernéticas e violações”. As organizações estão começando a integrar protocolos de segurança diretamente em seus processos de software, mudando suas medidas de segurança reativas para proativas, a fim de impedir violações de segurança antes que elas aconteçam.
O Red Hat Trusted Software Supply Chain fornece software e serviços que aumentam a resiliência de uma organização a vulnerabilidades, permitindo que ela identifique e resolva problemas potenciais com antecedência e os mitigue antes que eles possam ser explorados. As organizações agora estão habilitadas a codificar, criar, implantar e monitorar seus softwares com mais eficiência usando plataformas comprovadas, conteúdo confiável e verificação e correção de segurança em tempo real.
Com base no projeto de código aberto Sigstore fundado na Red Hat e agora parte da Open Source Security Foundation, o Red Hat Trusted Artifact Signer aumenta a confiabilidade dos artefatos de software que se movem pela cadeia de suprimentos de software, permitindo que desenvolvedores e partes interessadas assinem e verifiquem criptograficamente os artefatos usando uma autoridade de certificação sem chave. Com sua assinatura baseada em identidade por meio de uma integração com o OpenID Connect, as organizações podem ter maior confiança na autenticidade e integridade de sua cadeia de suprimentos de software sem a sobrecarga e o incômodo de gerenciar um sistema centralizado de gerenciamento de chaves.
As equipes de desenvolvimento e segurança também precisam de visibilidade e insight sobre o perfil de risco da base de código de um aplicativo para que as ameaças e vulnerabilidades de segurança possam ser identificadas de forma proativa e minimizadas. O Red Hat Trusted Profile Analyzer simplifica o gerenciamento de vulnerabilidades fornecendo uma fonte de verdade para a documentação de segurança, incluindo a Lista de Materiais de Software (SBOM) e o Vulnerability Exploitability Exchange (VEX). As organizações podem gerenciar e analisar a composição de ativos de software e a documentação de software personalizado, de terceiros e de código aberto sem retardar o desenvolvimento ou aumentar a complexidade operacional.
O Red Hat Trusted Application Pipeline combina os recursos do Red Hat Trusted Profile Analyzer e do Red Hat Trusted Artifact Signer, juntamente com a plataforma interna de desenvolvedor de nível empresarial da Red Hat, o Red Hat Developer Hub, para fornecer recursos de cadeia de suprimentos de software focados em segurança que são pré-integrados aos modelos de autoatendimento do desenvolvedor. O Red Hat Trusted Application Pipeline consiste em um hub de desenvolvedor central de modelos de software validados e guardrails integrados que padronizam e agilizam a integração de caminhos dourados focados em segurança para aumentar a confiança e a transparência no tempo do código.
As organizações podem usar a oferta para verificar a conformidade do pipeline e fornecer rastreabilidade e auditabilidade no processo de CI/CD com uma cadeia de confiança automatizada que valida assinaturas de artefatos e oferece procedência e atestados. Os contratos corporativos, com varredura de vulnerabilidades e verificação de políticas diretamente do pipeline de CI/CD, podem impedir que atividades de compilação suspeitas sejam promovidas à produção.
Essas ofertas estão disponíveis como recursos locais autogerenciados e podem ser colocadas em camadas em plataformas de aplicativos, como o Red Hat OpenShift, ou consumidas separadamente, oferecendo flexibilidade e opções para atender às necessidades específicas dos desenvolvedores.
![Edição do mês](https://midias.inforchannel.com.br/wp-content/uploads/2024/07/01_CAPA-IC81-251x300.jpg)
Leia nesta edição:
![Leia nessa edição sobre tecnologia](https://midias.inforchannel.com.br/wp-content/uploads/2024/07/MATCAPA-ENERGIA-SOLAR_768x768-150x150.jpg)
MATÉRIA DE CAPA | SUSTENTABILIDADE
Fonte solar ganha expressão na matriz energética do Brasil
![Leia nessa edição sobre carreira](https://midias.inforchannel.com.br/wp-content/uploads/2024/07/TECNOLOGIA-EMERGENTE_768x768-150x150.jpg)
TECNOLOGIA
Combinar tecnologias emergentes é uma tendência sem volta
![Leia nessa edição sobre setorial | saúde](https://midias.inforchannel.com.br/wp-content/uploads/2024/07/MACHINE-CUSTOMER_768x768-150x150.jpg)
TENDÊNCIAS
A era dos bots autônomos
Esta você só vai ler na versão digital
![Leia nessa edição sobre setorial | saúde](https://midias.inforchannel.com.br/wp-content/uploads/2024/07/EXCLUSIVA_768x768-150x150.jpg)
APLICAÇÃO
Como o Canal se beneficia dos novos recursos dos CRMs
Baixe o nosso aplicativo