News: 2023-06-06T03_44_00Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Ce que vous devez savoir sur Red Hat Trusted Software Supply Chain

(2023/06/06)


Ce que vous devez savoir sur Red Hat Trusted Software Supply Chain

mardi 6 juin 2023

Fin mai, le fournisseur annonçait la disponibilité de Red Hat Trusted Software Supply Chain. Deux nouveaux services Cloud ont été créés pour l’occasion. Résumé des nouveautés.

[1]Red Hat Trusted Software Supply Chain se présente comme une solution destinée à améliorer la résilience aux vulnérabilités de la chaîne d’approvisionnement des logiciels .

L’éditeur explique que [2]75 % des bases de code des applications sont désormais constituées de code source ouvert . Ces composants font l’objet d’une surveillance accrue, d’autant plus que les attaques contre la chaîne d’approvisionnement en logiciels ont augmenté de 742 % depuis 2020. Les clients cherchent à intégrer des garde-fous dans leur chaîne d’approvisionnement en logiciels et leurs cycles de développement afin d’accélérer l’innovation sans compromettre la sécurité.

De nouveaux services Cloud

L’ [3]annonce n’arrive pas seule. Avec celle, ce sont deux nouveaux services cloud qui voient le jour : Red Hat Trusted Application Pipeline et Red Hat Trusted Content. Tous deux rejoignent en mode preview les services logiciels et cloud Red Hat existants - de type Quay et Advanced Cluster Security (ACS) - pour favoriser l’adoption des pratiques DevSecOps.

Red Hat Trusted Application Pipelines et Red Hat Trusted Content offrent aux équipes de développeurs un pipeline CI/CD axé sur la sécurité, ainsi qu’un référentiel de paquets et de composants open source vérifiés à utiliser dans les applications de production. Objectif : renforcer la sécurité des applications fondamentales et la résilience de l’entreprise.

Pour quoi faire ?

Avec Red Hat Trusted Application Pipeline, les clients de Red Hat peuvent importer des dépôts git et configurer des pipelines de construction, de test et de déploiement continus natifs de conteneurs via un service cloud. Il est également possible d’ inspecter le code source et les dépendances transitives. Les organisations peuvent générer automatiquement les nomenclatures logicielles (SBOM) au sein des builds, mais aussi vérifier les images de conteneurs via un moteur de politique de critères de publication.

Disponibilité

Pour en savoir plus sur Red Hat Trusted Software Supply Chain et les services cloud associés, rendez-vous [4]sur cette page . C’est là qu’ il faut s’inscrire pour faire partie des tests publics, à venir.

[5]



[1] https://developers.redhat.com/products/trusted-software-supply-chain/overview

[2] https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html

[3] https://www.redhat.com/en/about/press-releases/red-hat-introduces-red-hat-trusted-software-supply-chain

[4] https://developers.redhat.com/products/trusted-software-supply-chain/overview

[5] https://www.toolinux.com/?ce-que-vous-devez-savoir-sur-red-hat-trusted-software-supply-chain#forum



World War III? No thanks!