ClickCease TuxCare completa la certificación FIPS 140-3 para AlmaLinux 9.2

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

TuxCare completa la certificación FIPS 140-3 para el núcleo AlmaLinux 9.2

3 de septiembre de 2024 - Equipo de RRPP de TuxCare

PALO ALTO, California - 3 de septiembre de 2024 - TuxCare, innovador mundial en ciberseguridad de nivel empresarial para Linux, anunció hoy que recibió un premio CMVP-certificado validado para el kernel AlmaLinux 9.2 y ahora está en la lista NIST Active.

 

TuxCare Actualizaciones de seguridad ampliadas proporciona un conjunto completo de paquetes AlmaLinux validados por FIPS necesarios para cargas de trabajo reguladas, incluido el kernel, OpenSSL, GnuTLS, NSS y Libcrypt. El certificado de OpenSSL se espera en las próximas semanas, mientras que los demás paquetes están a la espera de sus certificados en la lista del PIM. Los paquetes de la lista MIP han superado con éxito todas las pruebas de certificación requeridas y han recibido los certificados CAVP/ESV necesarios. Esto significa que sólo están esperando a que el NIST procese el informe enviado por el laboratorio de certificación acreditado (atsec en nuestro caso) y emita los certificados finales validados por la CMVP.

 

La certificación FIPS 140-3 para AlmaLinux proporcionada por TuxCare abre una amplia gama de oportunidades para los usuarios de AlmaLinux, ya que elimina la necesidad de cualquier inversión significativa, experiencia criptográfica y tiempo para lograr con éxito dicha certificación. Con el cumplimiento de FIPS 140-3 requerido para las agencias federales de EE.UU. y Canadá, así como contratistas del gobierno y otras organizaciones que les prestan servicios, FIPS para AlmaLinux se erige como un habilitador de negocios notable. Las actualizaciones de seguridad extendida, la entrega de paquetes AlmaLinux validados por FIPS, también garantizan:

 

  • Actualizaciones de seguridad crítica y alta a largo plazo para AlmaLinux 9.2, 9.6 y 9.10 (versiones con certificación FIPS)
  • Parches de seguridad conformes con FIPS que no modifican la criptografía validada para garantizar la continuidad de FIPS 140-3.
  • Recertificación de CVE criptográficos (mucho más rápida que el proceso general de certificación FIPS 140-3)

 

"Este logro marca un importante paso adelante en nuestro compromiso de ofrecer la certificación FIPS 140-3 para AlmaLinux", dijo Michael Canavan, Chief Revenue Officer de TuxCare. "Es especialmente satisfactorio llevar la certificación FIPS para AlmaLinux a nuestros clientes tan rápidamente, para que puedan aprovechar al máximo su estado de certificación a medida que crecen con confianza y seguridad sus negocios, tanto hoy como en el futuro."

 

La empresa hermana de TuxCare, CloudLinux, patrocinador de nivel platino de la Fundación AlmaLinux OS, cubrió los costes del proceso de certificación FIPS 140-3 para el kernel AlmaLinux 9.2, OpenSSL, GnuTLS, NSS y Libcrypt. 

 

Para obtener más información sobre FIPS para AlmaLinux, visite:

https://tuxcare.com/fips-for-almalinux/

Acerca de TuxCare

 

TuxCare tiene la misión de reducir el riesgo mundial de ciberexplotación. A través de sus soluciones automatizadas de parcheado de seguridad en tiempo real y servicios de soporte de ciclo de vida ampliado para Linux y software y lenguajes de código abierto, TuxCare permite a miles de organizaciones corregir rápidamente las vulnerabilidades para aumentar la seguridad y el cumplimiento de las normativas. Las mayores empresas del mundo, agencias gubernamentales, proveedores de servicios, universidades e instituciones de investigación están protegidas por TuxCare en más de un millón de cargas de trabajo y creciendo. Para más información, visite https://tuxcare.com.

Resumen
TuxCare completa la certificación FIPS 140-3 para AlmaLinux 9.2
Nombre del artículo
TuxCare completa la certificación FIPS 140-3 para AlmaLinux 9.2
Descripción
TuxCare ha anunciado que ha recibido la certificación FIPS 140-3 para el núcleo AlmaLinux 9.2 y que ahora se encuentra en la lista activa del NIST. 
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín