1.4. 보안 및 컴플라이언스


중앙 인스턴스의 모든 RHACS 클라우드 서비스 데이터는 전송 중 및 미사용 중에 암호화됩니다. 데이터는 정기적으로 스케줄링된 백업과 함께 전체 복제 및 고가용성을 갖춘 보안 스토리지에 저장됩니다. RHACS 클라우드 서비스는 최적의 성능과 데이터 레지던트 요구 사항을 충족하는 기능을 보장하는 클라우드 데이터 센터를 통해 사용할 수 있습니다.

1.4.1. 정보 보안 지침, 역할 및 역할

NIST Cybersecurity Framework 와 일치하는 Red Hat의 정보 보안 지침은 경영진의 승인을 받았습니다. Red Hat은 전 세계적으로 분산된 인증 정보 보안 전문가로 구성된 전용 팀을 운영하고 있습니다. 다음 리소스를 참조하십시오.

Red Hat은 고객과 비즈니스를 보호하기 위한 엄격한 내부 정책과 관행을 보유하고 있습니다. 이러한 정책과 관행은 기밀입니다. 또한, 당사는 데이터 프라이버시와 관련된 것을 포함하여 모든 관련 법률 및 규정을 준수합니다.

Red Hat의 정보 보안 역할과 책임은 제3자가 관리하지 않습니다.

Red Hat은 기업 정보 보안 관리 시스템(ISMS)에 대한 ISO Cryostat 인증을 유지하며, 이는 모든 사용자가 어떻게 작동하는지, 기업 엔드포인트 장치, 인증 및 권한 부여 관행을 관리합니다. Red Hat은 Red Hat이 사용하는 모든 인프라, 제품, 서비스 및 기술에 대해 ESS(Red Hat Enterprise Security Standard)를 구현함으로써 이에 대한 표준화된 접근 방식을 취했습니다. ESS 복사본은 요청 시 사용할 수 있습니다.

RHACS Cloud Service는 AWS(Amazon Web Services)에서 호스팅되는 OpenShift Dedicated 인스턴스에서 실행됩니다. OpenShift Dedicated는 ISO Cryostat, ISO Cryostat17, ISO Cryostat18, PCI DSS, SOC 2 유형 2 및 HIPAA를 준수합니다. 강력한 프로세스 및 보안 제어는 업계 표준과 일치하여 정보 보안을 관리합니다.

RHACS 클라우드 서비스는 OpenShift Dedicated에 정의된 동일한 보안 원칙, 지침, 프로세스 및 제어를 따릅니다. 이러한 자격증은 당사의 서비스 플랫폼, 관련 운영 및 관리 관행이 핵심 보안 요구 사항에 어떻게 부합하는지 보여줍니다. 당사는 빌드 파이프라인 보안을 포함하여 NIST에서 정의한 대로 SSDF(Solid Secure Software Development Framework) 관행을 준수하여 이러한 요구 사항을 대부분 충족합니다. SSDF 제어의 구현은 모든 제품 및 서비스에 대해 당사의 Secure Software Management Lifecycle (SSML)을 통해 구현됩니다.

Red Hat의 검증된 경험 많은 글로벌 사이트 신뢰성 엔지니어링 (SRE) 팀은 24x7을 사용할 수 있으며 RHACS 클라우드 서비스의 호스팅 구성 요소와 관련하여 클러스터 라이프 사이클, 인프라 구성, 확장, 유지 관리, 보안 패치 및 사고 대응을 적극적으로 관리합니다. Red Hat SRE 팀은 RHACS 클라우드 서비스 컨트롤 플레인에 대한 HA, 가동 시간, 백업, 복원 및 보안을 관리합니다. RHACS 클라우드 서비스는 전화 또는 채팅을 통해 99.95% 가용성 SLA 및 24x7 RH SRE 지원을 제공합니다.

OpenShift Container Platform 환경 내의 보안 클러스터 구성 요소의 정책 구현, 취약점 관리 및 배포를 포함하여 제품을 사용해야 합니다. Red Hat SRE 팀은 다음과 같이 이전에 명시된 규정 준수 프레임워크와 일치하는 테넌트 데이터가 포함된 컨트롤 플레인을 관리합니다.

  • 모든 Red Hat SRE는 클러스터에 대한 감사 액세스를 가능하게 하는 백 플레인을 통해 데이터 플레인 클러스터에 액세스
  • Red Hat SRE는 Red Hat 레지스트리의 이미지만 배포합니다. Red Hat 레지스트리에 게시된 모든 콘텐츠는 엄격한 검사를 수행합니다. 이러한 이미지는 자체 관리 고객이 사용할 수 있는 이미지와 동일합니다.
  • 각 테넌트에는 전송 내 데이터를 암호화하는 개별 mTLS CA가 있어 멀티 테넌트 격리가 가능합니다. SELinux는 네임스페이스 및 네트워크 정책을 통해 추가 격리가 제공됩니다.
  • 각 테넌트에는 RDS 데이터베이스의 자체 인스턴스가 있습니다.

모든 Red Hat SRE 및 개발자는 엄격한 보안 개발 라이프사이클 교육을 거칩니다.

자세한 내용은 다음 리소스를 참조하십시오.

1.4.2. 시스템 개발 라이프사이클 보안

Red Hat은 안전한 개발 라이프사이클 관행을 따릅니다. Red Hat 제품 보안 관행은 가능한 모든 오픈 웹 애플리케이션 보안 프로젝트(Open Web Application Security Project) 및 ISO12207:2017에 부합합니다. Red Hat은 제품의 일반적인 보안 상태를 높이기 위한 기타 보안 소프트웨어 개발 관행과 함께 OW#187 프로젝트 권장 사항을 다룹니다. OW Cryostat 프로젝트는 선택된 CWE 취약점을 기반으로 하는 Red Hat의 자동화된 스캔, 보안 테스트 및 위협 모델에 포함되어 있습니다. Red Hat은 당사 제품의 취약점을 모니터링하여 문제가 악용되기 전에 문제를 해결하고 취약점이 됩니다.

자세한 내용은 다음 리소스를 참조하십시오.

애플리케이션은 정기적으로 스캔되며 제품의 컨테이너 검사 결과를 공개적으로 사용할 수 있습니다. 예를 들어 Red Hat Ecosystem Catalog 사이트에서 rhacs-main 과 같은 구성 요소 이미지를 선택하고 보안 탭을 클릭하여 상태 색인 및 보안 업데이트 상태를 확인할 수 있습니다.

Red Hat 정책의 일환으로 Red Hat이 사용하는 타사 구성 요소에 대해 지원 정책 및 유지 관리 계획이 발행됩니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동