¿Quiere saber cómo evitar el agotamiento informático reduciendo la carga de trabajo de gestión de vulnerabilidades de su equipo? Lea nuestra guía Patching in the Background.
Nuestro equipo está siempre alerta. En cuanto se anuncia una nueva vulnerabilidad que afecta a un
Linux, nos ponemos inmediatamente a trabajar en un parche.
entonces...
Creamos un código que parchea el código inseguro del núcleo con un sustituto seguro pero funcionalmente equivalente.
Compilamos todos los parches que afectan al núcleo afectado y los desplegamos en nuestros servidores de distribución.
Un proceso de KernelCare que se ejecuta en su servidor comprueba nuestros servidores de distribución cada 4 horas. Si hay un nuevo parche disponible, puede descargarse y aplicarse al núcleo en ejecución, un proceso que puede automatizarse.
El parche se pasa al módulo del núcleo KCE, que, en cuestión de nanosegundos, detiene todos los procesos, carga el binario actualizado en el espacio seguro del núcleo, redirige todas las funciones al código actualizado y el núcleo se reanuda. Como esto ocurre en nanosegundos, no se interrumpe ningún proceso y nunca se activa una condición de conmutación por error.