Red Hat, Inc. a annoncé des mises à jour de Red Hat Trusted Software Supply Chain. Ces solutions permettent aux clients d'intégrer la sécurité dans le cycle de vie du développement logiciel, en augmentant l'intégrité du logiciel plus tôt dans la chaîne d'approvisionnement, tout en adhérant aux réglementations et aux normes de conformité de l'industrie. Les entreprises commencent à intégrer des protocoles de sécurité directement dans leurs processus logiciels, passant de mesures de sécurité réactives à des mesures proactives afin d'arrêter les failles de sécurité avant qu'elles ne se produisent.

La chaîne d'approvisionnement Red Hat Trusted Software fournit des logiciels et des services qui améliorent la résilience d'une organisation aux vulnérabilités, leur permettant d'identifier et de traiter les problèmes potentiels à un stade précoce et de les atténuer avant qu'ils ne puissent être exploités. Les entreprises sont désormais en mesure de coder, construire, déployer et contrôler plus efficacement leurs logiciels en utilisant des plates-formes éprouvées, un contenu de confiance et une analyse et une correction de la sécurité en temps réel. Basé sur le projet open source Sigstore fondé par Red Hat et faisant désormais partie de l'Open Source Security Foundation, Red Hat Trusted Artifact Signer augmente la fiabilité des artefacts logiciels circulant dans la chaîne d'approvisionnement en permettant aux développeurs et aux parties prenantes de signer et de vérifier cryptographiquement les artefacts à l'aide d'une autorité de certification sans clé.

Red Hat Trusted Profile Analyzer simplifie la gestion des vulnérabilités en fournissant une source de vérité pour la documentation de sécurité, y compris la nomenclature logicielle (SBOM) et l'échange de vulnérabilité et d'exploitabilité (VEX). Les organisations peuvent gérer et analyser la composition des actifs logiciels et la documentation des logiciels personnalisés, tiers et open source sans ralentir le développement ou augmenter la complexité opérationnelle. Red Hat Trusted Application Pipeline combine les capacités de Red Hat Trusted Profile Analyer et Red Hat Trusted Application Pipeline sont généralement disponibles.

Red Hat Trusted ProfileAnalyzer est disponible en avant-première technique, la disponibilité générale étant prévue pour ce trimestre.