La fecha de fin de vida de Ubuntu 20.04 está a punto de llegar. Para seguir utilizando esta versión de forma segura durante los próximos años, manténgase protegido con el Soporte de ciclo de vida ilimitado para Ubuntu 20.04
En las grandes organizaciones, la separación de funciones y la diferente propiedad de los sistemas convierten la aplicación de parches de seguridad en una tarea ardua. Según Ponemon Institute, el 56% de las organizaciones empresariales tardan entre cinco semanas y más de un año en aplicar los parches de seguridad. Al mismo tiempo, las vulnerabilidades de alto riesgo aparecen en momentos inesperados. En lugar de dedicar tiempo a identificar a los equipos responsables y deliberar sobre la aplicación de parches y el reinicio de los servidores vulnerables durante la siguiente ventana de mantenimiento, el parcheado en directo le permite aplicar parches a los sistemas de forma inmediata y automática, reduciendo la ventana de aplicación de parches de vulnerabilidad al mínimo absoluto. Todos los servidores vulnerables se parchean en cuanto la solución está disponible.
Muchas organizaciones se han conformado con costosas ventanas de mantenimiento trimestrales en las que se aplican parches y se reinician los servidores. Este proceso garantiza la aplicación de las últimas correcciones de vulnerabilidades, pero a costa de la presencia personal en los sistemas remotos. Elimine los costosos procesos y ventanas de mantenimiento o ajústelos a lo que tenga sentido para su empresa, ya sea con un intervalo de 12 meses o tras varios años de tiempo de actividad. Todo ello mientras se aplican parches en directo a las vulnerabilidades. Nuestros clientes han mantenido sus sistemas en funcionamiento durante más de 8 años con cero tiempo de inactividad y se han aplicado todos los parches de vulnerabilidad de impacto.
Los equipos de seguridad y cumplimiento a menudo comunican el riesgo de vulnerabilidad en términos de listas CVE en hojas de cálculo. Dado el tamaño de estas listas para un sistema operativo moderno, a menudo es prohibitivo realizar un análisis de riesgo detallado para cada CVE de la lista y los valores de riesgo no tienen en cuenta su entorno.
En lugar de perder tiempo analizando el impacto correcto de cada vulnerabilidad, o comunicando sus preocupaciones al equipo, parchee todas las vulnerabilidades impactantes disponibles de su kernel Linux y componentes críticos del espacio de usuario utilizando live patching. Esto incluye todas las vulnerabilidades conocidas con correcciones disponibles, independientemente de su gravedad. Evite largos análisis de vulnerabilidades y falsas alarmas.
Los proveedores de sistemas operativos suelen dar por sentado que las actualizaciones del sistema van seguidas de un reinicio del servidor.
Y a menudo mezclan actualizaciones de seguridad con actualizaciones de funciones que pueden provocar cambios inesperados en el comportamiento del software.
Por ello, los equipos de operaciones despliegan las actualizaciones, incluidas las correcciones de seguridad, en lotes mensuales o trimestrales para salvaguardar las operaciones.
Esto significa que la mayoría de las veces la ventana de vulnerabilidad de explotación será grande
La gestión acelerada de parches de TuxCare sólo parchea las vulnerabilidades de seguridad, eliminando el riesgo de mal funcionamiento al no incluir actualizaciones de funciones
Aunque la implantación de un marco de ciberseguridad es muy compleja, se reduce a unas pocas nociones sencillas. Nociones como saber lo que se tiene, configurarlo de forma segura y establecer un proceso automatizado de gestión de parches. Live patching te permite esto último, y en particular con el parcheo continuo de vulnerabilidades, protegiendo de cada vulnerabilidad que suponga una amenaza de explotación, independientemente de la puntuación CVSS. Tanto si su objetivo es cumplir con el marco de ciberseguridad NIST, los controles CIS, ISO27001 o SOC 2, la gestión acelerada de parches de TuxCare está aquí para facilitarle el cumplimiento.
El servidor ePortal dedicado que se ejecuta dentro de su cortafuegos le permite decidir cómo y qué parches se despliegan en toda su organización.
Interoperabilidad perfecta con herramientas de automatización, escáneres de vulnerabilidades y servicios de supervisión de infraestructuras en la nube, como Nessus, Qualys, Rapid7, Puppet, Ansible, Chef, Datadog, Tanium y Crowdstrike.
Asistencia para la instalación, asistencia prioritaria, 24 horas al día, 365 días al año.
Todas las vulnerabilidades que suponen una amenaza de explotación se parchean, independientemente de la puntuación CVSS.
Las vulnerabilidades se parchean automáticamente, sin necesidad de acceder al sistema ni de reinicios programados.
Los informes de vulnerabilidad de los principales escáneres y herramientas de supervisión de vulnerabilidades muestran el estado real de los parches.
Dedique tiempo a lo que más se necesita; no es necesario documentar ni mitigar lo que ya está parcheado.
Cuando se descubre una vulnerabilidad, preparamos un parche activo para el núcleo de Linux o los componentes del espacio de usuario afectados. Una vez que el parche activo resultante supera nuestro riguroso proceso de pruebas internas, se distribuye a los sistemas de los clientes de TuxCare. Cuando reciben el parche activo, se carga mediante un módulo especial del kernel. El módulo detecta cuándo el antiguo código vulnerable no está en uso y, entonces, detiene momentáneamente el núcleo y sustituye el antiguo código por el nuevo código no vulnerable.
Cuéntenos sus retos y nuestros expertos le ayudarán a encontrar el mejor enfoque para abordarlos con la línea de productos TuxCare.