Red Hat, automatizzare e orchestrare la sicurezza con Ansible

L’automazione di Ansible si estende a soluzioni di sicurezza enterprise quali Check Point, Splunk e Snort

Autore: Redazione ImpresaCity

Red Hat prosegue nell’ampliamento delle funzionalità di automazione di Ansible. Le nuove integrazioni, attualmente in tech preview e disponibili all’inizio del 2019, consentiranno di automatizzare e orchestrare soluzioni di sicurezza enterprise, come firewall, sistemi di intrusion detection (IDS) e security information and event management (SIEM). In questo modo, le aziende possono fornire risposte uniche agli attacchi grazie al coordinamento di soluzioni di sicurezza differenti, permettendo a queste tecnologie di operare come una sola a fronte di eventi di sicurezza IT. 

Partendo dalle reti, Red Hat ha portato l’automazione di Ansible in ambito IT, andando oltre le operations e consentendo agli utenti di automatizzare in modo semplice molteplici task, compresa la sicurezza. Per aiutare le aziende a comprendere meglio i rischi, risolvere i problemi e sviluppare workflow in ottica di compliance, la security automation di Ansible offrirà nuovi moduli per integrare e orchestrare compiti e processi di sicurezza.  

Nell’ambito di questa preview, la piattaforma di security automation Red Hat Ansible offre support per Check Point, per Next Generation Firewall (NGFW), Splunk, per Splunk Enterprise Security (ES), e infine per Snort. Grazie alla security automation di Ansible, i team di sicurezza possono affrontare in modo più efficace diversi scenari, tra cui:  Da quando Red Hat ha acquisito Ansible nel 2015, abbiamo lavorato per rendere realtà l’impresa automatizzata, portando Ansible in nuovi ambiti ed estendendo via via i sui casi di utilizzo”, spiega Joe Fitzgerald, vice president Management, Red Hat. “Con le nuove funzionalità di security automation di Ansible, rendiamo ancora più semplice gestire uno dei compiti più complessi dell’IT enterprise, la sicurezza dei sistemi. Questi nuovi moduli possono aiutare gli utenti ad adottare un approccio alla sicurezza IT incentrato sull’automazione, integrando soluzioni che non sarebbero in grado di collaborare e aiutando a gestire e orchestrare complete operazioni di sicurezza con un tool unico e familiare.”

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.