1.3. 지원 소프트웨어
Red Hat Ceph Storage 보안의 중요한 측면은 Red Hat이 시간이 지남에 따라 보안 기능을 내장하고 Red Hat이 지원하는 솔루션을 제공하는 것입니다. Red Hat Ceph Storage를 사용하여 수행하는 구체적인 단계는 다음과 같습니다.
- 처음부터 보안에 중점을 두도록 업스트림 관계와 커뮤니티의 유지 관리.
- 보안 및 성능 추적 레코드를 기반으로 패키지 선택 및 구성.
- 관련 소스 코드에서 바이너리를 빌드(업스트림 빌드 수락).
- 검사 및 품질 보장 도구 모음을 적용하여 광범위한 잠재적 보안 문제 및 회귀를 방지합니다.
- 모든 릴리스된 패키지에 디지털 서명하고 암호화적으로 인증된 배포 채널을 통해 배포합니다.
- 패치 및 업데이트 배포를 위한 단일 통합 메커니즘 제공
또한 Red Hat은 제품에 대한 위협과 취약점을 분석하고 고객 포털을 통해 관련 권고 및 업데이트를 제공하는 전용 보안 팀을 보유하고 있습니다. 이 팀은 대부분 유기적인 문제인 문제와 달리 중요한 문제를 결정합니다. Red Hat 제품 보안 팀은 전문 지식을 유지 관리하고 서브스크립션 제품과 관련된 업스트림 커뮤니티에 광범위한 기여를 수행합니다. 프로세스의 주요 부분인 Red Hat Security Advisories는 Red Hat 솔루션에 영향을 미치는 보안 취약점에 대한 사전 예방적 알림을 제공하고 취약점이 처음 게시되는 날에 자주 배포되는 패치를 제공합니다.