Por Adrián Cambareri, Regional Manager de Red Hat.
La mayoría de las organizaciones que utilizan Linux hoy en día ejecutan un mix de software de terceros en sus sistemas. Se accede al software brindado por un proveedor a través de los sistemas de entrega de contenido, que ofrecen software soportado y mantenido por alguien más.
Las cosas se complican un poco más con el software que no se incluye de forma predeterminada. Este software puede provenir de una variedad de fuentes, incluyendo sistemas de distribución de software upstream, repositorios de software de ejecución de lenguajes de programación (como el Python Package Index), o proveedores de software comercial como Cloudera, IBM, InterSystems, F5 Networks, Microsoft o SAP.
Cuando el software proviene de repositorios oficiales, las empresas saben que están diseñados para funcionar con su arquitectura. Pero cuando proviene de un socio de software, la mejor forma de evitar posibles sorpresas desagradables es confiar en el software certificado.
Muchas empresas eligen a RHEL (Red Hat Enterprise Linux) entre las alternativas de sistema operativo debido a que varios socios de software comercial certifican su software con Red Hat. Se prueban activamente el software de gigantes de la industria como Microsoft y SAP, examinando el rendimiento y la estabilidad, como forma de dar valor agregado y garantizar que las partes funcionen bien entre sí.
El beneficio de esto es contar con productos de software tradicionales que se enumeran como productos basados en contenedores, y los usuarios finales pueden elegir. Las categorías de software certificado disponibles incluyen entrega de aplicaciones, blogs y CMS, gestión de procesos empresariales, software empresarial, almacenamiento de datos, DevOps, herramientas de desarrollo, redes, gestión, supervisiones y hasta sistemas operativos con máxima seguridad.
Para poder certificarse, se deben cumplir varios requisitos. De ser aprobado, el proveedor y el cliente saben que el software interopera con la plataforma RHEL de una manera más segura, utilizando las mejores prácticas. Por ejemplo, con las certificaciones de paquetes tradicionales, las pruebas verifican que los componentes clave del núcleo de RHEL y las bibliotecas del sistema (como glibc, libcrypto y libssl) no sean sobrescritos por el software suministrado por el proveedor.
Un proveedor de software también puede entregar una aplicación como Red Hat-Certified Container Image para RHEL. Las aplicaciones basadas en contenedores son compatibles con RHEL a través de la herramienta de gestión de contenedores Podman. Como partner de software de Red Hat, su proveedor de software puede añadir sus componentes de software personalizados, junto con el contenido disponible a través de los repositorios de paquetes RHEL estándar, a cualquiera de los contenedores Red Hat Universal Base Image (UBI) estándar ofrecidos por Red Hat.
Antes de que un proveedor de software incluya su contenedor en el catálogo, ejecuta una prueba de validación de contenedores de Red Hat para ayudar a verificar que los componentes de software suministrados por Red Hat que va a utilizar en su entorno no están expuestos a vulnerabilidades conocidas. Una vez cargado el contenedor de aplicaciones en el catálogo, Red Hat comprueba periódicamente los problemas de seguridad identificados en los componentes de dicho contenedor proporcionados por Red Hat utilizando una escala de cuatro puntos (Bajo, Moderado, Importante y Crítico). El sistema de puntuación proporciona una evaluación de riesgos priorizada para ayudarle a comprender y programar el cambio a versiones más recientes de los contenedores una vez que su proveedor de software las ponga a disposición.
Además, como parte de la certificación, se establecen acuerdos de soporte colaborativo entre Red Hat y el proveedor de software a través de TSANet, una organización que proporciona infraestructura que ayuda a acelerar la resolución de problemas de soporte de múltiples proveedores.
De esta manera, el uso de software certificado representa un enorme beneficio a corto y largo plazo al poner por encima de todo la compatibilidad y estabilidad. Esto es ideal no solo para aquellos que buscan escalar su propuesta, sino también para quienes buscan construir su espacio con todas las garantías de seguridad necesarias para proyectar.