ClickCease Actualizaciones de seguridad de bibliotecas compartidas sin reinicios con KernelCare+ - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualizaciones de seguridad de bibliotecas compartidas sin reinicios con KernelCare

15 de julio de 2020 - Equipo de RRPP de TuxCare

Actualizaciones de seguridad de bibliotecas compartidas sin reinicios con KernelCare+-1

El jueves, 3 de septiembre de 2020, a las 10 de la mañana, hora del este, impartiremos un seminario web en directo sobre cómo actualizar las bibliotecas compartidas sin reinicios, utilizando KernelCare+. Inscríbase y únase a la conversación sobre las capacidades de parcheo de bibliotecas de esta nueva variante de KernelCare.

WEBINAR: "Actualizaciones de seguridad de bibliotecas compartidas sin reinicios con KernelCare+"

FECHA Y HORA: Jueves, 3 de septiembre de 2020. 10:00 (PDT) / 13:00 (EDT)

Sus anfitriones son:

  • Mikhail Pobirskiy, Jefe de producto de KernelCare
  • Jamie Charleston, Ingeniero Superior de Ventas, KernelCare
  • Aleksandra Mitroshkina, Directora de Marketing de Producto de KernelCare

Durante este seminario web, el equipo de KernelCare compartirá con usted cómo KernelCare+ aplica actualizaciones de seguridad a las bibliotecas compartidas sin interrupciones del servicio. Aprenderá qué es KernelCare+ y cómo funciona, explorando temas como:

  • Parchear las bibliotecas más atacadas: OpenSSL y Glibc
    OpenSSL y Glibc son las bibliotecas compartidas más atacadas en los sistemas Linux. Attacks sobre OpenSSL cuenta 71% de las vulnerabilidades atacadas en la industria tecnológica, y Glibc todavía contiene fallos tipo GHOST. Descubra cómo KernelCare+ se centra en parchear estas bibliotecas ampliamente utilizadas y aún vulnerables.

  • La tecnología de parcheado empleada en KernelCare
    KernelCare+ emplea una nueva y sofisticada tecnología de aplicación de parches, en un innovador proceso de aplicación de parches en cuatro fases. En primer lugar, se crea un parche, se carga en el servidor de parches, se descarga en un agente local y se aplica en el servidor local. A continuación explicaremos los detalles técnicos del funcionamiento de este proceso.
  • Parcheado de una gama más amplia de bibliotecas en el futuro
    En estos momentos, KernelCare+ parchea las bibliotecas OpenSSL y Glibc, porque son las que se atacan con más frecuencia. En el futuro, parcheará más bibliotecas compartidas, como las relacionadas con PHP y Python. ¿Hay bibliotecas que te gustaría ver parcheadas por KernelCare+? Únete al debate y dínoslo.

Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare 

 

Participar en la sesión de preguntas y respuestas

El equipo de KernelCare responderá a preguntas en tiempo real durante este seminario web. Si tienes alguna pregunta que te gustaría que se respondiera, envíanosla con antelación a [email protected] o menciona #KernelCarePlus en tu pregunta en Twitter o Facebook.

 

Para saber cómo KernelCare+ puede ayudarle a agilizar sus actualizaciones de seguridad sin reinicios, y cómo puede ahorrar 1.439.750 dólares en total al año gastados en actividades de gestión de vulnerabilidades, inscríbase en este seminario web a las 10 de la mañana EST del jueves 3 de septiembre.

 

También puede consultar otros seminarios web que organizamos el año pasado:

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín