RHEL 9 arrive chez Red Hat avec un focus edge et K8's

Red Hat lance des fonctions edge pour RHEL et de sécurité pour Kubernetes. (Crédit Red Hat)

Red Hat lance des fonctions edge pour RHEL et de sécurité pour Kubernetes. (Crédit Red Hat)

Lors de l'événement Summit organisé du 10 au 11 mai à Boston, Red Hat a annoncé des fonctionnalités edge pour sa distribution RHEL 9.0, et des outils de sécurité pour sa plateforme Advanced Cluster Security for Kubernetes.

Cette semaine, lors de son évènement annuel Red Hat Summit à Boston (les 10 et 11 mai 2022), Red Hat, un éditeur dans le giron d'IBM, a présenté plusieurs fonctionnalités pour sa distribution Red Hat Enterprise Linux (RHEL) 9.0 (pour x86, ARM, IBM Power et Z), dont un grand nombre sont axées sur l'informatique edge. L'initiative Red Hat Edge, qui doit permettre de rationaliser les processus de déploiement et de gestion de l'infrastructure edge, s'accompagne du lancement de plusieurs fonctionnalités, comme la technologie d'automatisation via Ansible et la gestion avancée des clusters pour Kubernetes, pour ne citer que celles-là. L'idée de Red Hat est de s'appuyer sur ses plateformes d'entreprise Linux et OpenShift pour offrir de nouveaux modes de déploiement de la technologie edge. Le provisionnement sans contact des appareils via OpenShift est l'une des principales nouveautés, de même que les « modèles validés » préconçus, qui offrent un socle rapide et facile pour le déploiement de nouvelles piles logicielles edge, que ce soit pour les fabricants d'ordinateurs qui cherchent à simplifier les ventes ou pour les entreprises qui souhaitent concevoir leur propre technologie.

De plus, un aperçu technologique de modèles de déploiement OpenShift plus adaptés à l'informatique edge, y compris, pour la première fois, la prise en charge du Single Node OpenShift (SNO), est également disponible dès maintenant. « L'edge computing n'est plus un concept émergent pour l'entreprise... sauf que, dans le même temps, les équipes doivent relever un ensemble de défis entièrement nouveaux », a déclaré Francis Chow, vice-président et directeur général en charge du système d'exploitation embarqué et de l'Edge chez Red Hat, dans un communiqué annonçant l'initiative. « Les améliorations apportées à l'initiative Red Hat Edge... peuvent aider à surmonter ces obstacles de production et favoriser une adoption plus large de l'informatique edge dans le cloud hybride ouvert », a-t-il ajouté.

L'importance de la sécurité en périphérie

Lors de cette même conférence, Red Hat a aussi annoncé des fonctionnalités de sécurité. En plus des modèles de sécurité pour la chaîne d'approvisionnement logicielle, essentiellement des configurations de code « réputées bonnes » signées de manière cryptographique, l'entreprise a enrichi sa plateforme Advanced Cluster Security for Kubernetes en la dotant d'un DevSecOps automatisé pour offrir une intégration de l'analyse des configurations, une intégration du CI/CD (intégration continue/déploiement continu) et de la gestion des vulnérabilités. Elle gagne aussi des fonctionnalités natives de détection des menaces, de réponse aux incidents et de segmentation du réseau.

Selon Vincent Danen, vice-président de Red Hat en charge de la sécurité des produits, ces fonctionnalités font partie intégrante de l'approche plus holistique de la sécurité qu'impose l'environnement moderne des menaces. « La sécurité informatique n'est pas liée à une édition logicielle ou à un module complémentaire ; elle doit être intégrée à toute technologie choisie par l'entreprise, depuis la base du système d'exploitation jusqu'aux applications », a-t-il déclaré dans un communiqué. « Les capacités de sécurité améliorées infusées à l'ensemble du portefeuille de cloud hybride de Red Hat doivent aider à délivrer des opérations moins complexes avec des niveaux de sécurité élevés, quel que soit l'endroit où intervient l'entreprise », a-t-il ajouté. 

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Le Zero Trust, un modèle à explorer

Le Zero Trust, un modèle à explorer

Zero Trust, ZTNA (Zero Trust Network Access) ou plus globalement SASE (Secure Access Service Edge), tous ces concepts ou modèles de cybersécurité inventés par les cabinets...

iPaaS : au coeur des convergences du SI

iPaaS : au coeur des convergences du SI

A l'heure où les données migrent de plus en plus dans le cloud public, les entreprises se doivent de contrôler leurs flux, de les préparer, de les intégrer et de les connecter...

Les accélérateurs viennent booster les datacenters

Les accélérateurs viennent booster les datacenters

Les datacenters des services providers, des opérateurs, mais aussi des entreprises cherchent en permanence à optimiser leurs infrastructures virtualisées pour les rendre plus...

Publicité