ClickCease Wichtige Punkte, die Sie während Ihrer 7 Tage KernelCare Enterprise POV - TuxCare beachten sollten

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Wichtige Punkte, die Sie während Ihrer 7 Tage KernelCare Enterprise POV beachten sollten

6. März 2022. TuxCare PR Team

Der Wertnachweis (POV) ist ein wichtiger Schritt im Kaufprozess. Er ermöglicht es technischen Teams, ein Produkt oder eine Dienstleistung zu testen, um herauszufinden, ob es für den Zweck geeignet ist und den Anforderungen des Teams entspricht. Aus diesem Grund bietet KernelCare einen kostenlosen siebentägigen Zeitraum, in dem Sie KernelCare selbst testen können.

Es handelt sich jedoch um einen begrenzten Zeitraum, den Sie bestmöglich nutzen müssen. In diesem Artikel stellen wir Ihnen einige der Punkte vor, die Sie beachten sollten, wenn Sie KernelCare Enterprise in Ihrem Unternehmen ausprobieren.

Warum ist KernelCare für technische Teams so wichtig?

Sie wissen bereits, was KernelCare Enterprise leistet - Live-Patching von Linux-basierten Maschinen - aber warum gibt es einen so großen Bedarf an dieser Technologie? Lassen Sie uns rekapitulieren.

Patching ist entscheidend. Jeder ungepatchte Dienst stellt eine Chance dar, und bei den heutigen breit angelegten, automatisierten Angriffen genügt ein einziger ungepatchter Dienst, und der Feind steht direkt vor der Tür.

Trotz des Risikos, das das Patchen darstellt, gibt es immer noch ein hartnäckiges Problem mit der Inkonsistenz beim Patchen. Einem kürzlich erschienenen Ponemon-Bericht zufolge gaben 56 % der Befragten zu, dass es bei der Behebung kritischer Schwachstellen zu Verzögerungen von mehr als fünf Wochen kommt. Eine einmonatige Lücke zwischen der Veröffentlichung eines Patches für eine Schwachstelle und der Anwendung dieses Patches stellt für Angreifer ein großes Zeitfenster dar.

Wo liegt also das Problem?

Patching laufender Workloads ist schwierig

Es ist eine Kombination aus praktischen Einschränkungen und Ressourcenbeschränkungen. Patchen bedeutet im Allgemeinen, dass Sie einen Rechner offline nehmen müssen. Traditionell werden Patching-Vorgänge mit Tools wie apt, dnf oder yum durchgeführt (auch wenn Sie ein anderes Patch- oder Lifecycle-Management-Tool als Frontend verwenden). Diese Tools eignen sich hervorragend für die Aktualisierung von Festplattenversionen anfälliger Software.

Wenn diese Software jedoch bereits läuft, wie es beim Linux-Kernel immer der Fall ist, werden Änderungen auf der Festplatte nicht in Änderungen am aktuell im Speicher laufenden Code umgesetzt. Die Systemadministratoren gehen mit dieser Situation um, indem sie nach dem Patchen einen Neustart durchführen, aber Neustarts sind störend und mit den alltäglichen Geschäftsabläufen einfach nicht vereinbar. Sie wirken sich direkt auf die Verfügbarkeit, Stabilität und Gesamtleistung von IT-Systemen aus, selbst wenn diese in hochverfügbaren Szenarien eingesetzt werden.

Diese praktische Einschränkung steht dem Patching im Wege, aber auch Einschränkungen bei den Ressourcen. Jeder könnte einen luftdichten Computerbetrieb führen, wenn er unbegrenzte Ressourcen hätte - aber diesen Luxus haben Unternehmen einfach nicht.

Deshalb besteht einer der Hauptpunkte von KernelCare Enterprise POV darin, Ihnen zu zeigen, wie einfach es ist, von unpraktischem, zeitaufwändigem Patching zu einer luftdichten Patching-Routine zu wechseln - und zwar ohne zusätzliche Ressourcen des technischen Teams zu verbrauchen.

Tatsächlich bietet das Live-Patching mit KernelCare Enterprise das kürzest mögliche Risiko-Fenster, da Sie in der Lage sind, sofort zu patchen, sobald der Patch verfügbar ist, was wiederum die Gefährdung durch Angriffsvektoren auf das absolute Minimum reduziert.

Da KernelCare Enterprise anfälligen Code in nur wenigen Mikrosekunden durch sicheren Code ersetzt, werden Sie auch keine Auswirkungen auf Ihre Systemleistung feststellen.

Ein Blick auf die Vorteile von KernelCare Enterprise

KernelCare Enterprise ist natürlich nicht der erste Versuch, den Kernel live zu patchen. Aber während die Durchführung eines KernelCare Enterprise POV diesen Wert schnell beweist, ist dies bei anderen Lösungen aus einer Reihe von Gründen nicht ganz der Fall. Das Hauptproblem bei Alternativen ist die Reichweite: Die meisten Alternativen sind auf ein einziges Linux-Betriebssystem beschränkt.

Livepatch zum Beispiel ist ein Ubuntu-Dienst, der - Sie ahnen es - nur Ubuntu-basierte Workloads unterstützt. SUSE wiederum hat kgraft, RedHat hat Kpatch und so weiter. In dem üblichen Anwendungsfall, in dem Sie eine Vielzahl von Linux-Betriebssystemversionen zur Unterstützung Ihrer Lösungen einsetzen, ergibt sich das Problem, dass Sie viele verschiedene Live-Patching-Dienste verwalten müssen. Dies führt zu technischen Problemen bei der Unterstützung verschiedener Anwendungen sowie zu administrativem Mehraufwand durch mehrere Support-Verträge für denselben Zweck.

Bei der Durchführung Ihres KernelCare Enterprise POV-Projekts lohnt es sich auch, die Stabilität im Vergleich zu anderen Lösungen zu testen. Im Gegensatz zu einigen Lösungen, die im Grunde nicht produktionsreif sind, ist KernelCare Enterprise eine stabile und bewährte Plattform, die seit Jahren kontinuierlich hochwertige Patches liefert.

Ein guter Ausgangspunkt für den POV ist die Bereitstellung einer älteren Version Ihrer bevorzugten Linux-Distribution in einer Laborumgebung. Wenn Sie eine aktuelle Version dieser Distribution einsetzen, können Sie nicht sehen, wie KernelCare Enterprise Patches einsetzt, da es keine Patches zu verteilen gibt. Wenn Sie sich für eine aktuelle Distribution entscheiden, können Sie die Pakete glibc und openssl herunterstufen. Dabei handelt es sich um kritische Systemkomponenten, die ebenfalls von KernelCare Enterprise abgedeckt werden, die ein Hauptziel für böswillige Akteure sind und für die eine große Anzahl von Sicherheitslücken und Patches verfügbar ist.

Verbesserte Flexibilität und Kontrolle über Live-Patching

Die erwähnten Live-Patching-Tools haben auch eine begrenzte Flexibilität, was ein weiterer wichtiger Vorteil von KernelCare Enterprise ist. Ein einfaches Beispiel: Die Live-Patching-Vorgänge von KernelCare Enteprise sind reversibel. Wenn Sie zu irgendeinem Zeitpunkt einen angewandten Patch entfernen müssen, können Sie genau das tun und zum vorherigen Patch zurückkehren. Dieser Prozess ist auch vollständig auditierbar.

Diese Flexibilität von KernelCare Enterprise ist aufgrund der Art und Weise, wie die Patches erstellt werden, möglich. Wenn ein Patch erstellt wird, enthält er alle Patches, die bisher für diese Version des Kernels angewendet wurden. Dadurch wird vermieden, dass Sie Patches über Patches haben, die es nahezu unmöglich machen, zu einem früheren Zustand zurückzukehren. Aus diesem Grund können andere Live-Patching-Lösungen nur die einfachsten Fehler beheben, während KernelCare Enterprise sogar MDS-Schwachstellen wie Zombieload patchen kann und dies auch getan hat.

Und schließlich bedeutet die Tatsache, dass das Patching vollständig automatisiert und ohne Neustarts durchgeführt wird, dass die für das Patching verantwortlichen Teams eine viel bessere Kontrolle über die Geschwindigkeit haben, mit der die Patches angewendet werden. Wenn Sie einen KernelCare Enterprise POV betreiben, ist dies wahrscheinlich eines der ersten Dinge, die Sie an KernelCare bemerken werden: Es spart Ihrem Team jede Menge Zeit.

Dies ist ein sehr wichtiger Punkt, den es zu beachten gilt. Wenn eine kritische Sicherheitslücke bekannt wird und eines (oder mehrere) Ihrer Systeme davon betroffen sind, beginnt die Uhr zu ticken und die Zeit zu zählen, die es dauert, bis Exploits auftauchen und böswillige Akteure beginnen, nach der Sicherheitslücke zu suchen.

Irgendwann werden Ihre Systeme angegriffen werden. Wenn Sie zu diesem Zeitpunkt immer noch nicht gepatcht haben, kann Ihr System gehackt werden. Daraus ergibt sich ein Problem: Wie kann man ein System herunterfahren, um den Patch zu installieren, wenn es geschäftskritisch ist? Mit KernelCare Enterprise wird dies zu einer einfachen Situation: Sobald ein Patch verfügbar ist, wird der Patch sofort und ohne Unterbrechung angewendet. Sie bestimmen selbst, wann Sie den Patch aufspielen wollen - oder tun es automatisch - anstatt in eine Situation gezwungen zu werden, in der Sie Ihre Geschäftsaktivitäten unterbrechen und trotzdem nicht innerhalb eines angemessenen Zeitfensters reagieren können.

Vollständig verwaltete Lösung

KernelCare ist mit vielen der vorhandenen Verwaltungstools kompatibel, die Sie möglicherweise bereits in Ihrer Infrastruktur verwenden. In Ihrem POV-Projekt können Sie beispielsweise testen, wie KernelCare Enterprise einen Mechanismus zur Überprüfung der laufenden Version - und nicht der Dateiversion auf der Festplatte - bereitstellen kann, wenn ein herkömmlicher Schwachstellen-Scanner ein System für die Ausführung eines veralteten Kernels kennzeichnet. Tools wie Nessus, Qualys und andere werden unterstützt, und die Anweisungen lassen sich leicht auf andere Tools übertragen.

Dies ist besonders wichtig, wenn es um die Einhaltung von Vorschriften geht und Sie Berichte darüber haben möchten, dass die Systeme tatsächlich gepatcht sind. Wenn ein Überwachungstool nicht mit einem Live-Patching-Tool verknüpft oder integriert ist, kann es vorkommen, dass Systeme fälschlicherweise als noch verwundbar gekennzeichnet werden, so dass Sie gezwungen sind, die Berichte durchzugehen und manuell zu korrigieren - etwas, das Compliance-Prüfer schnell bemerken und in Frage stellen werden.

Wenn Sie nicht selbst Hand anlegen wollen, können Sie das tun, denn KernelCare lässt sich auch leicht über Automatisierungsmechanismen bereitstellen. Sie können den Agenten mit einem einzigen Befehl installieren, das Hinzufügen von KernelCare zu Systemvorlagen bei der Vorbereitung von Implementierungen ist einfach. Diese Einfachheit lässt sich auch auf groß angelegte Implementierungen in bestehenden, laufenden Umgebungen übertragen. Natürlich können Sie eine groß angelegte Bereitstellung während der POV testen, indem Sie sie in einer Laborumgebung durchführen.

Wenn Sie eine große Flotte von nicht öffentlich zugänglichen Servern haben oder einfach eine feinere Kontrolle darüber wünschen, welche Systeme welche Patches erhalten, bietet KernelCare Enterprise auch ein zentrales Kontrollpanel namens ePortal, das als Gateway zwischen Ihren privaten Systemen und der Patch-Quelle fungiert. Ihre Systeme müssen nie der Außenwelt ausgesetzt werden, erhalten aber trotzdem die neuesten Patches und bieten Ihnen einen Überblick über den Zustand aller durch KernelCare Enterprise geschützten Systeme.

Vollständig automatisiert, flexibel und weitgehend kompatibel

Als zusätzlichen Vorteil unterstützt KernelCare über 4000 Kombinationen von Distributionen und Kernel-Versionen. Dies ist anderen Alternativen weit voraus und sogar noch mehr, wenn man es mit Anbietern von Einzeldistributionen vergleicht, die eine Form von Live-Patching haben.

Der Einsatz mehrerer Distributionen in einer Unternehmensumgebung ist typisch. KernelCare erleichtert den Patching-Teams in Unternehmen das Leben, da sie nun über ein einziges Tool verfügen, mit dem sie Linux-Kernel flexibel und kontinuierlich auf dem neuesten Stand halten können.

Wir sind zuversichtlich, dass die 7-tägige Testphase Ihnen eine gute Gelegenheit bietet, die verschiedenen Vorteile von KernelCare kennen zu lernen und zu sehen, wie es für Ihr Unternehmen funktioniert. Sie können sich hier anmelden. Wenn Sie Unterstützung bei der Einrichtung Ihres Testszenarios benötigen, lassen Sie es uns wissen, wir helfen Ihnen gerne.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter