ClickCease Actualización mensual de TuxCare - Marzo de 2022

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualización mensual de TuxCare - Marzo de 2022

1 de abril de 2022 - Equipo de relaciones públicas de TuxCare

Bienvenido a la entrega de marzo de nuestro resumen mensual de noticias, que le trae TuxCare. Tenemos el honor de ser el proveedor de servicios de mantenimiento de confianza del sector de Linux empresarial. Nuestras innovadoras soluciones de parcheo en tiempo real ayudan a maximizar el tiempo de actividad de los sistemas al tiempo que los mantienen seguros, reducen la carga de trabajo de mantenimiento y minimizan las interrupciones del sistema.

En tiempos difíciles, es cada vez más esencial mantener la seguridad de los sistemas. Desgraciadamente, la tendencia de un número récord de CVEs continúa sin signos de que las tasas de divulgación se ralenticen. Así que en este último resumen mensual, empezaremos como siempre con un resumen de los últimos CVE que el equipo de TuxCare ha parcheado para usted. También le ofreceremos las últimas noticias, consejos y valiosas sugerencias para mantener sus sistemas seguros.

Contenido

  1. CVE divulgadas en marzo
  2. Podcasts de vídeo sobre seguridad de Enterprise Linux
  3. Automatización de la gestión de amenazas
  4. El papel del Director de Experiencia
  5. Informe Ponemon

CVE divulgadas en marzo

Este mes se ha revelado la vulnerabilidad crítica CVE-2022-0847, conocida como "Dirty Pipes", que afecta a los kernels Linux a partir de la versión 5.8. Este fallo de código permite a un usuario sin privilegios sobrescribir archivos de sólo lectura, incluidos los archivos SUID. La explotación de esta vulnerabilidad por parte de un atacante puede comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados. El equipo de KernelCare Enterprise ha solucionado esta vulnerabilidad, y puede encontrar más información al respecto en esta entrada del blog de TuxCare.

Podcasts de vídeo sobre seguridad de Enterprise Linux

El podcast Enterprise Linux Security del equipo TuxCare sigue ofreciendo explicaciones exhaustivas sobre los últimos temas de actualidad y conceptos fundamentales. Co-presentado por Jay LaCroix de Learn Linux TV y Joao Correia de TuxCare, cuatro nuevos episodios están disponibles este mes.

En el vigésimo episodio, Joao y Jay discuten el concepto de gobernanza de la nube y su importancia para gestionar la migración al entorno de la nube con el fin de garantizar una transición fluida y asegurarse de que los beneficios superan a los riesgos. Puede ver el vídeo aquí: Enterprise Linux Security Episodio 20 - Cloud Governance - YouTube

En el vigésimo primer episodio, Joao y Jay discuten la reciente vulnerabilidad "Dirty Pipe" y la reciente brecha de Nvidia. Puedes ver el vídeo aquí: Enterprise Linux Security Episodio 21 - Dirty Pipe & Nvidia's Breach - YouTube

En el vigésimo segundo episodio, Joao y Jay discuten los conceptos fundamentales que rodean el funcionamiento de los certificados TLS y ofrecen consejos prácticos y valiosos, así como recomendaciones para implementar el cifrado basado en certificados. Puede ver el vídeo aquí: Enterprise Linux Security Episodio 22 - Certificados - YouTube

En el vigésimo tercer episodio, Joao y Jay discuten cinco mitos fundamentales en torno a la ciberseguridad que deben ser cuestionados a la luz de los rápidos cambios que requiere la industria para seguir el ritmo de este panorama de amenazas. Puede ver el vídeo aquí: Enterprise Linux Security Episodio 23 - Desmontando 5 mitos sobre la seguridad informática - YouTube

Estos apasionantes y esclarecedores podcasts de vídeo son de visionado obligatorio para cualquier persona implicada en la gestión de sistemas empresariales basados en Linux.

Automatización de la gestión de amenazas

El mes pasado informamos de que en 2021 se volvieron a batir récords de CVE, con la divulgación de 28.695 nuevas vulnerabilidades. Por desgracia, este año va a continuar la tendencia de un panorama de amenazas cada vez más desafiante para las empresas. Se ha llegado a un punto en el que la gestión de amenazas se ha convertido en una tarea abrumadora para algunas empresas. Los administradores de sistemas suelen soportar la mayor parte de la carga de trabajo para gestionar los parches, supervisar la seguridad del sistema y llevar a cabo tareas de corrección tras los incidentes.

El riesgo de que las empresas se vean abrumadas por el esfuerzo requerido es real y simplificará las tareas de los atacantes. La solución es buscar la automatización siempre que sea posible para reducir la carga del equipo informático. Puede leer más sobre este tema aquí: Why Enterprise Threat Mitigation Requires Automated, Single-Purpose Tools (por qué la mitigación de las amenazas empresariales requiere herramientas automatizadas y de propósito único) (thehackernews.com). Una herramienta de aplicación de parches en vivo como KernelCare Enterprise puede ofrecer una solución automática y no disruptiva a este problema de gestión de vulnerabilidades.

En TuxCare, nos aseguramos de que la gestión de amenazas no se convierta en una sobrecarga abrumadora para sus recursos gracias a nuestras herramientas de automatización, que proporcionan la tranquilidad de que la gestión de amenazas está bajo control.

El papel del Director de Experiencia

La experiencia del cliente es un componente esencial reconocido para las empresas. Sin embargo, a menudo no se trata con la misma importancia que los objetivos tecnológicos o de seguridad, ya que es más difícil de definir y a menudo entra en conflicto con objetivos tecnológicos más tangibles. Para hacer frente a esta debilidad, las empresas tienden a crear la figura del Chief Experience Officer (CXO). Puede leer más sobre este tema en el siguiente artículo escrito para la revista Forbes por Igor Seletskiy, CEO de TuxCare: Por qué los CXO se han convertido en miembros influyentes de la C-Suite (forbes.com)

Informe Ponemon

TuxCare, en colaboración con Ponemon, presenta la 2ª edición del informe The State of Enterprise Linux Security Management Report. Uno de los nuevos hallazgos muestra que más del 56% de las organizaciones tardan más de cuatro semanas en desplegar parches para vulnerabilidades importantes o críticas conocidas. Se trata de un dato inesperado para un sector en el que la concienciación sobre las vulnerabilidades es un proceso fundamental. Consulte el informe para obtener más información aquí.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín