ClickCease Monatliches TuxCare-Update - März 2022

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Monatliches TuxCare-Update - März 2022

1. April 2022. TuxCare PR-Team

Willkommen zur Märzausgabe unseres monatlichen News-Round-ups, das wir für Sie von TuxCare gekauft haben. Wir fühlen uns geehrt, der vertrauenswürdige Wartungsdienstleister der Enterprise Linux-Branche zu sein. Unsere innovativen Live-Patching-Lösungen tragen dazu bei, die Betriebszeit von Systemen zu maximieren und sie gleichzeitig sicher zu halten, Ihren Wartungsaufwand zu reduzieren und Systemunterbrechungen zu minimieren.

In schwierigen Zeiten wird es immer wichtiger, Systeme sicher zu halten. Leider setzt sich der Trend zu einer Rekordzahl von CVEs fort, und es gibt keine Anzeichen für eine Verlangsamung der Offenlegungsraten. Daher beginnen wir in dieser neuesten Monatsübersicht wie üblich mit einer Übersicht über die neuesten CVEs, die das TuxCare-Team für Sie gepatcht hat. Außerdem bringen wir Ihnen die neuesten Nachrichten, Ratschläge und wertvolle Tipps, um Ihre Systeme sicher zu halten.

Inhalt

  1. Im März bekannt gegebene CVEs
  2. Enterprise Linux-Sicherheits-Video-Podcasts
  3. Automatisierung des Bedrohungsmanagements
  4. Die Rolle des Chief Experience Officer
  5. Ponemon-Bericht

Im März bekannt gegebene CVEs

In diesem Monat wurde die kritische Sicherheitslücke CVE-2022-0847, bekannt als "Dirty Pipes", bekannt gegeben, die Linux-Kernel ab Version 5.8 betrifft. Dieser Code-Fehler ermöglicht es einem unprivilegierten Benutzer, schreibgeschützte Dateien, einschließlich SUID-Dateien, zu überschreiben. Ein Angreifer, der diese Schwachstelle ausnutzt, kann die Vertraulichkeit, Integrität und Verfügbarkeit der betroffenen Systeme gefährden. Das KernelCare Enterprise-Team hat diese Schwachstelle behoben. Weitere Informationen dazu finden Sie in diesem TuxCare-Blogbeitrag.

Enterprise Linux-Sicherheits-Video-Podcasts

Der Enterprise Linux Security-Podcast des TuxCare-Teams bietet weiterhin umfassende aktuelle Erklärungen zu den neuesten Themen und grundlegenden Konzepten. Jay LaCroix von Learn Linux TV und Joao Correia von TuxCare sind die Co-Moderatoren. Diesen Monat sind vier spannende neue Folgen verfügbar.

In der zwanzigsten Folge erörtern Joao und Jay das Konzept der Cloud-Governance und seine Bedeutung für das Management der Migration zur Cloud-Umgebung, um einen reibungslosen Übergang zu gewährleisten und sicherzustellen, dass die Vorteile die Risiken überwiegen. Sie können sich das Video hier ansehen: Enterprise Linux Security Folge 20 - Cloud Governance - YouTube

In der einundzwanzigsten Folge diskutieren Joao und Jay über die jüngste "Dirty Pipe"-Schwachstelle und die jüngste Sicherheitslücke bei Nvidia. Sie können sich das Video hier ansehen: Enterprise Linux Security Episode 21 - Dirty Pipe & Nvidias Sicherheitslücke - YouTube

In der zweiundzwanzigsten Folge erörtern Joao und Jay die grundlegenden Konzepte zur Funktionsweise von TLS-Zertifikaten und bieten praktische und wertvolle Ratschläge und Empfehlungen für die Implementierung zertifikatsbasierter Verschlüsselung. Sie können sich das Video hier ansehen: Enterprise Linux Security Episode 22 - Zertifikate - YouTube

In der dreiundzwanzigsten Folge erörtern Joao und Jay fünf kritische Mythen über Cybersicherheit, die angesichts der raschen Veränderungen, die die Industrie vornehmen muss, um mit der Bedrohungslandschaft Schritt zu halten, in Frage gestellt werden müssen. Sie können das Video hier ansehen: Enterprise Linux Security Episode 23 - 5 IT-Sicherheitsmythen aus dem Weg räumen - YouTube

Diese spannenden und aufschlussreichen Video-Podcasts sind ein Muss für jeden, der sich mit der Verwaltung von Linux-basierten Unternehmenssystemen beschäftigt.

Automatisierung des Bedrohungsmanagements

Letzten Monat haben wir berichtet, dass im Jahr 2021 mit 28.695 neuen Sicherheitslücken erneut ein Rekord gebrochen wurde. Leider wird sich der Trend einer immer schwierigeren Bedrohungslandschaft für Unternehmen auch in diesem Jahr fortsetzen. Es ist ein Stadium erreicht, in dem das Bedrohungsmanagement für einige Unternehmen zu einer überwältigenden Aufgabe geworden ist. Systemadministratoren tragen in der Regel die Hauptlast bei der Verwaltung von Patches, der Überwachung der Systemsicherheit und der Behebung von Sicherheitslücken nach einem Vorfall.

Die Gefahr, dass Unternehmen mit dem erforderlichen Aufwand überfordert sind, ist real und wird die Aufgaben der Angreifer vereinfachen. Die Lösung besteht darin, wo immer möglich auf Automatisierung zu setzen, um die Belastung des IT-Teams zu verringern. Mehr darüber können Sie hier lesen: Warum die Abwehr von Bedrohungen für Unternehmen automatisierte Einzweck-Tools erfordert (thehackernews.com). Ein Live-Patching-Tool wie KernelCare Enterprise kann eine automatische, unterbrechungsfreie Lösung für dieses Problem der Schwachstellenverwaltung bieten.

Wir von TuxCare sorgen dafür, dass das Bedrohungsmanagement dank unserer Automatisierungstools nicht zu einem erdrückenden Aufwand für Ihre Ressourcen wird, und geben Ihnen die Gewissheit, dass Sie das Bedrohungsmanagement unter Kontrolle haben.

Die Rolle des Chief Experience Officer

Das Kundenerlebnis ist eine anerkannte wesentliche Komponente für Unternehmen. Dennoch wird sie oft nicht mit der gleichen Bedeutung behandelt wie technologische oder Sicherheitsziele, da sie schwieriger zu definieren ist und oft in Konflikt mit konkreteren technologischen Zielen gerät. Um diese Schwäche zu beheben, wurde in Unternehmen die Rolle des Chief Experience Officers (CXO) geschaffen, um die Herausforderungen zu meistern. Mehr zu diesem Thema erfahren Sie im folgenden Artikel von Igor Seletskiy, CEO von TuxCare, der für das Forbes Magazine geschrieben wurde: Warum CXOs einflussreiche Mitglieder der C-Suite geworden sind (forbes.com)

Ponemon-Bericht

TuxCare präsentiert in Zusammenarbeit mit Ponemon die zweite Ausgabe des The State of Enterprise Linux Security Management Report. Eines der neuen Ergebnisse zeigt, dass mehr als 56 % der Unternehmen mehr als vier Wochen brauchen, um Patches für bekannte wichtige oder kritische Schwachstellen bereitzustellen. Das kommt unerwartet für eine Branche, in der das Bewusstsein für Schwachstellen ein grundlegender Prozess ist. Weitere Ergebnisse des Berichts finden Sie hier.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter