ClickCease KernelCare es el socio tecnológico avanzado de AWS para Live Patching - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

KernelCare es el socio tecnológico avanzado de AWS para Live Patching

10 de junio de 2019 - Equipo de relaciones públicas de TuxCare

KernelCare nombrado socio tecnológico avanzado exclusivo de AWS para Linux Kernel Live Patching

En KernelCare, nos esforzamos para que nuestros productos de TI estén bien diseñados y sean fáciles de usar. Por eso no podríamos estar más orgullosos de ser nombrados socio exclusivo de tecnología avanzada para Linux Kernel Live Patching. Es un verdadero testimonio de nuestra misión.

¿Por qué ha elegido AWS a KernelCare?

Convertirse en socio avanzado significa demostrar nuestros profundos conocimientos técnicos y experiencia para diseñar, implementar y operar aplicaciones e infraestructura en AWS.

También significa que nuestro producto sigue las mejores prácticas de diseño arquitectónico, ofreciendo sistemas fiables, seguros, eficientes y rentables en la nube.

Hemos superado la revisión técnica básica de nuestras aplicaciones, infraestructura y procesos operativos. La revisión se centró en la conformidad con un conjunto de estándares que ayudan a producir resultados satisfactorios para los clientes de AWS.

El proceso de Revisión Técnica de Referencia es:

  1. AWS Business Support (o superior) para todas las cuentas de producción de AWS
  2. Cumplimiento de las mejores prácticas de gestión de identidades y accesos (IAM)
  3. Cumplimiento de las mejores prácticas de registro y auditoría
  4. Estrategia de copia de seguridad y recuperación documentada y probada
  5. Requisitos adicionales en función del tipo de carga de trabajo

¿Sabía que cada mes se producen más de 20 vulnerabilidades en Linux?

Para ayudarle a proteger su entorno, KernelCare instala automáticamente parches para el núcleo de Linux en servidores activos (o de prueba) sin afectar al rendimiento ni provocar tiempos de inactividad.

KernelCare tarda minutos en instalarse, nanosegundos en actualizarse, lo hace sin reiniciar el sistema y ofrece la posibilidad de revertir el parche.

Imagina este escenario:

  1. Inicie sesión en su cuenta de AWS.
  2. Pon en marcha una instancia de Amazon Linux 2.
  3. Instala tus aplicaciones, tus bases de datos, tus datos.
  4. Despliegue y anuncie sus servicios.
  5. Esperar a que aparezca una de las aproximadamente 20 vulnerabilidades del núcleo de Linux que aparecen cada mes por término medio (si nos guiamos por los últimos 3 años).

Ese último paso es el que lo estropea todo, porque instalar las actualizaciones del kernel significa reiniciar tu instancia EC2, que tan bien está funcionando. Está bien si tienes un puñado de ellos; sólo tienes que instalar la actualización y reiniciar para aplicarla. Para una docena o más de servidores, hacer esto es una pesadilla. Los parches de seguridad son, por definición, urgentes.

Las vulnerabilidades del kernel se publican habitualmente con detalles explícitos de cómo ejercitar el exploit. Eso significa que cuando se descubre una vulnerabilidad, cualquiera que quiera conocerla, la conocerá. Es como salir de casa recordando que te has dejado una ventana sin cerrar. Eso no significa que alguien vaya a usarla para entrar. Sólo significa que pueden hacerlo si quieren, una vez que descubran qué casa y qué ventana.

Imagina que estás de camino al aeropuerto y que no volverás hasta dentro de un rato. Así es como se siente un administrador de sistemas limitado por los horarios de mantenimiento. Piensa en KernelCare como en un robot de seguridad doméstico, que comprueba las ventanas y las cierra sin que tengas que preocuparte por ello. KernelCare es un software de "instalar y olvidar". El agente de software de KernelCare (un pequeño programa que se ejecuta en todos los sistemas) se encarga de la instalación del parche con rapidez, sin matar ningún proceso.

Un ejemplo reciente de KernelCare protegiendo los kernels de Amazon Linux 2 de vulnerabilidades críticas fue en CVE-2019-8912. Se trata de una vulnerabilidad use-after-free que afecta a los kernels que se ejecutan en Amazon Linux 2, entre otros. MITRE creó una entrada para la vulnerabilidad el 18 de febrero de 2019. NVD la publicó el 20 de febrero. Para el viernes 22 de febrero, los parches de KernelCare habían salido, protegiendo más de 100 de las instalaciones AL2 de nuestros clientes de esta vulnerabilidad.(Los detalles están en esta entrada de blog).

KernelCare funciona en más de un cuarto de millón de servidores y cuenta con la confianza de Dell,1&1, Liquidweb, Nexcess, True y miles de empresas de todo el mundo.

Lea este libro blanco para obtener más información sobre KernelCare, y puede probarlo usted mismo mediante el procedimiento de instalación de una sola línea.

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín