ClickCease Neues KernelCare+ flickt Linux-Bibliotheken und -Kernel - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Neues KernelCare+ flickt Linux-Bibliotheken und -Kernel

24. Januar 2020. TuxCare PR Team

KC+-min

Sie wollen mehr - mehr Schutz für geschäftskritische Anwendungen, die unter Linux laufen, Anwendungen, die auf glibc und OpenSSL angewiesen sind.

Wie beim Kernel können auch Schwachstellen in glibc oder OpenSSL nicht darauf warten, gepatcht zu werden.

Aus diesem Grund haben wir im November letzten Jahres KernelCare+ angekündigt, eine erweiterte Variante von KernelCare, die zusätzlich zu den Schwachstellen im Linux-Kernel auch Schwachstellen in wichtigen Userspace-Bibliotheken behebt. Und wie beim Linux-Kernel-Live-Patching von KernelCare werden auch bei KernelCare+ die Anwendungen aktualisiert, ohne dass sich dies auf ihren Betriebszustand auswirkt - keine Neustarts, keine Reboots.

Glibc und OpenSSL sind wichtige Bibliotheken, die von fast allen gängigen Anwendungen unter Linux verwendet werden.

  • Die GNU C Library, allgemein bekannt als glibc, ist die beliebteste Implementierung der Standard-C-Bibliothek. Viele Linux-Anwendungen und der Linux-Kernel selbst sind in C geschrieben.
  • OpenSSL ist die Bibliothek, die für die Sicherheit zwischen vernetzten Anwendungen und Betriebssystemen zuständig ist. Sie führt die Netzwerkverschlüsselung durch und ist das "S" im "HTTPS"-Protokoll, das zur Bereitstellung sicherer Webseiten verwendet wird.

Wenn eine Software-Schwachstelle in einer dieser Bibliotheken entdeckt wird, kann sie sich auf eine beliebige Anzahl abhängiger Anwendungen auswirken, Anwendungen, die Sie lieber nicht neu starten möchten (z. B. Datenbanken und Webserver).

KernelCare+ dehnt die gleiche Philosophie, die Linux-Kernel schützt, auf Anwendungen aus.

Mit dem Live-Patching von KernelCare können Sie jetzt Schwachstellen für glibc und OpenSSL ohne Auswirkungen patchen, so dass Anwendungen sicher sind, ohne ihre Verarbeitung oder ihren Informationsstatus zu unterbrechen. Das ist die zusätzliche Leistung von KernelCare+, das ab Mai 2020 für Betatests zur Verfügung stehen wird.

Diese wichtige neue Ergänzung der CloudLinux-Produktpalette bedeutet, dass Sie dem Traum von stets kompatiblen Servern, die keine Ausfallzeiten benötigen, näher kommen können.

Wir haben einen wichtigen Faktor in diesem Traum nicht vergessen: die Notwendigkeit der Automatisierung. Aus diesem Grund bietet KernelCare+ auch Integrationen mit den wichtigsten Automatisierungstools Ansible, Chef und Puppet sowie mit den Schwachstellen-Scan- und Reporting-Tools Nessus, Qualys und Rapid7.

KernelCare+ hat zwei einfache monatliche Preisstufen:

  • $5,95 pro Server für 0 bis 500 Server
  • 3,95 $ für 500 oder mehr Server

Denken Sie daran, dass es sich hierbei um KernelCare+ handelt, d. h. zusätzlich zum Patchen kritischer Schwachstellen im Benutzerbereich in glibc und OpenSSL erhalten Sie auch das Patchen von Sicherheitslücken im Linux-Kernel. Ungepatchte Schwachstellen in jeder Software, ob im Benutzer- oder Kernelbereich, sind eine der Hauptursachen für Datenlecks und Hacker-Infiltration.

Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare 

 

Wenn Sie mehr Integrationen, mehr Support und mehr Kontrolle wünschen, sollten Sie sich das KernelCare Enterprise-Abonnement ansehen, das speziell für große Unternehmen konzipiert wurde.

Verwandter Beitrag: KernelCare+ jetzt als Beta-Version für ausgewählte Distributionen verfügbar

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter