1.3. 지원 소프트웨어


Red Hat Ceph Storage 보안의 중요한 측면은 보안 기능이 내장되어 있으며 시간이 지남에 따라 Red Hat이 지원하는 솔루션을 제공하는 것입니다. Red Hat에서 Red Hat Ceph Storage를 사용하는 구체적인 단계는 다음과 같습니다.

  • 업스트림 관계 및 커뮤니티 참여를 유지하여 처음부터 보안에 중점을 둡니다.
  • 보안 및 성능 추적 레코드를 기반으로 패키지 선택 및 구성.
  • 관련 소스 코드에서 바이너리를 빌드합니다(업스트림 빌드를 수락하는 대신).
  • 다양한 잠재적인 보안 문제 및 회귀 문제를 방지하기 위해 검사 및 품질 보장 툴 모음을 적용합니다.
  • 릴리스된 모든 패키지에 디지털 서명하고 암호화 방식으로 인증된 배포 채널을 통해 배포합니다.
  • 패치 및 업데이트 배포를 위한 통합된 단일 메커니즘 제공.

또한 Red Hat은 제품에 대한 위협 및 취약점을 분석하고 고객 포털을 통해 관련 권고 및 업데이트를 제공하는 전용 보안 팀을 유지합니다. 이 팀은 대부분 이론적인 문제와 달리 중요한 문제와 달리 중요한 문제를 결정합니다. Red Hat 제품 보안 팀은 전문 지식을 유지하고 서브스크립션 제품과 관련된 업스트림 커뮤니티에 광범위한 기여를 수행합니다. 이 프로세스의 핵심 부분인 Red Hat Security Advisories는 Red Hat 솔루션에 영향을 미치는 보안 결함에 대한 사전 예방 알림을 제공하며, 이러한 패치는 취약점이 처음 게시되는 날 자주 배포되는 패치와 함께 제공됩니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat