1.3. 지원 소프트웨어

Red Hat Ceph Storage 보안의 중요한 측면은 보안 기능이 내장되어 있으며 시간이 지남에 따라 Red Hat이 지원하는 솔루션을 제공하는 것입니다. Red Hat에서 Red Hat Ceph Storage를 사용하는 구체적인 단계는 다음과 같습니다.

  • 업스트림 관계 및 커뮤니티 참여를 유지하여 처음부터 보안에 중점을 둡니다.
  • 보안 및 성능 추적 레코드를 기반으로 패키지 선택 및 구성.
  • 관련 소스 코드에서 바이너리를 빌드합니다(업스트림 빌드를 수락하는 대신).
  • 다양한 잠재적인 보안 문제 및 회귀 문제를 방지하기 위해 검사 및 품질 보장 툴 모음을 적용합니다.
  • 릴리스된 모든 패키지에 디지털 서명하고 암호화 방식으로 인증된 배포 채널을 통해 배포합니다.
  • 패치 및 업데이트 배포를 위한 통합된 단일 메커니즘 제공.

또한 Red Hat은 제품에 대한 위협 및 취약점을 분석하고 고객 포털을 통해 관련 권고 및 업데이트를 제공하는 전용 보안 팀을 유지합니다. 이 팀은 대부분 이론적인 문제와 달리 중요한 문제와 달리 중요한 문제를 결정합니다. Red Hat 제품 보안 팀은 전문 지식을 유지하고 서브스크립션 제품과 관련된 업스트림 커뮤니티에 광범위한 기여를 수행합니다. 이 프로세스의 핵심 부분인 Red Hat Security Advisories는 Red Hat 솔루션에 영향을 미치는 보안 결함에 대한 사전 예방 알림을 제공하며, 이러한 패치는 취약점이 처음 게시되는 날 자주 배포되는 패치와 함께 제공됩니다.