ClickCease Sicherheitsupdates von Shared Libraries ohne Neustart mit KernelCare+ - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Sicherheitsupdates von gemeinsam genutzten Bibliotheken ohne Neustart mit KernelCare+

15. Juli 2020. TuxCare PR Team

Sicherheitsupdates von gemeinsam genutzten Bibliotheken ohne Neustart mit KernelCare+-1

Am Donnerstag, den 3. September 2020, um 10 Uhr EST, werden wir ein Live-Webinar über die Aktualisierung gemeinsam genutzter Bibliotheken ohne Neustart mit KernelCare+ durchführen. Melden Sie sich an und nehmen Sie an der Diskussion über die Bibliotheks-Patching-Funktionen dieser neuen KernelCare-Variante teil.

WEBINAR: "Sicherheitsupdates von gemeinsam genutzten Bibliotheken ohne Neustart mit KernelCare+"

DATUM & ZEIT: Donnerstag, 3. September 2020. 10:00 (PDT) / 13:00 (EDT)

Ihre Gastgeber sind:

  • Mikhail Pobirskiy, Produktmanager von KernelCare
  • Jamie Charleston, leitender Vertriebsingenieur, KernelCare
  • Aleksandra Mitroshkina, Produktmarketing-Managerin von KernelCare

In diesem Webinar zeigt Ihnen das KernelCare-Team, wie KernelCare+ Sicherheitsupdates auf gemeinsam genutzte Bibliotheken ohne Serviceunterbrechungen anwendet. Sie erfahren, was KernelCare+ ist und wie es funktioniert, und lernen Themen kennen wie:

  • Patches für die am häufigsten angegriffenen Bibliotheken: OpenSSL und Glibc
    OpenSSL und Glibc sind die am häufigsten angegriffenen gemeinsamen Bibliotheken auf Linux-Systemen. AAngriffe auf OpenSSL ausmachen 71 % der Sicherheitslücken in der Technologiebranche, und Glibc enthält noch GHOST-ähnliche Schwachstellen. Erfahren Sie, wie KernelCare+ sich auf das Patchen dieser weit verbreiteten und immer noch anfälligen Bibliotheken konzentriert.

  • Die in KernelCare+ verwendete Patching-Technologie
    KernelCare+ verwendet eine neue und hochentwickelte Patching-Technologie in einem innovativen vierstufigen Patching-Prozess. Zunächst wird ein Patch erstellt, dann auf den Patch-Server hochgeladen, dann auf einen lokalen Agenten heruntergeladen und schließlich auf den lokalen Server angewendet. Wir werden die technischen Details dieses Prozesses erläutern.
  • Patches für eine erweiterte Palette von Bibliotheken in der Zukunft
    Im Moment patcht KernelCare+ die Bibliotheken OpenSSL und Glibc, da diese am häufigsten angegriffen werden. In Zukunft wird es weitere gemeinsam genutzte Bibliotheken patchen, z. B. die von PHP und Python. Gibt es Bibliotheken, die Sie gerne von KernelCare+ gepatcht sehen würden? Beteiligen Sie sich an der Diskussion und lassen Sie es uns wissen.

Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare 

 

Beteiligen Sie sich an der Frage/Antwort-Runde

Das KernelCare-Team wird während dieses Webinars Fragen in Echtzeit beantworten. Wenn Sie Fragen haben, die Sie gerne beantwortet haben möchten, senden Sie uns diese im Voraus an [email protected] oder erwähnen Sie einfach #KernelCarePlus in Ihrer Frage auf Twitter oder Facebook.

 

Wenn Sie erfahren möchten, wie Sie mit KernelCare+ Ihre Sicherheitsupdates ohne Neustarts rationalisieren können und wie Sie insgesamt 1.439.750 US-Dollar pro Jahr für Schwachstellenmanagementaktivitäten einsparen können, registrieren Sie sich für dieses Webinar am Donnerstag, den 3. September um 10 Uhr EST.

 

Vielleicht möchten Sie sich auch einige der anderen Webinare ansehen, die wir im vergangenen Jahr durchgeführt haben:

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter