KernelCare obtient la désignation " Amazon Linux 2 Ready ".
Le système de correctifs en direct KernelCare a obtenu la désignation Amazon Linux 2 Ready dans le cadre du programme Service Ready d'Amazon Web Services (AWS).
Ceci reconnaît que KernelCare a été validé par Amazon Web Services pour fonctionner sur et supporter supporter Amazon Linux 2.
"Nous sommes fiers que KernelCare ait obtenu le statut AWS Service Ready", a déclaré Jim Jackson, président de CloudLinux. "Nous sommes impatients d'offrir aux utilisateurs d'Amazon Linux 2 les correctifs fiables et efficaces du noyau Linux que KernelCare fournit."
KernelCare est déjà utilisé dans l'Amazon Elastic Compute Cloud (EC2).
C'est ce qu'affirme Alex Wojtowicz, le propriétaire du fournisseur d'accès Internet Warpnet,
"Nous utilisons KernelCare sur nos instances EC2 depuis longtemps. Nous n'exécutons pas d'instances EC2 sans KernelCare car nous pensons que c'est fondamental pour apporter sécurité et fiabilité à nos clients."
L'Amazon Kernel Live Patching offre des services de gestion des correctifs pour lutter contre les failles de sécurité qui sont découvertes, exploitées, puis corrigées chaque jour de la semaine. Les grandes entreprises sont particulièrement vulnérables, car une brèche peut avoir des conséquences importantes en termes de perte de données généralisée. Amazon a déployé une technologie de correctifs en direct pour les instances Linux 2 qui fonctionnent sur AWS.
Le live patching est pris en charge partout où vous utilisez Amazon Linux 2, et où votre version du noyau est 4.14.165-131.185 ou ultérieure. Le Live Patching du noyau d'Amazon ne fonctionne que dans les environnements x86_64.
À propos de KernelCare
KernelCare corrige les vulnérabilités du noyau d'Amazon Linux 2 pendant son fonctionnement. Il n'est pas nécessaire d'arrêter ou de redémarrer les serveurs ou les machines virtuelles pour installer ou utiliser KernelCare. Cela améliore considérablement la sécurité puisque les instances d'Amazon Linux 2 peuvent être corrigées pendant qu'elles sont opérationnelles, généralement dans les 48 heures suivant la publication d'un CVE affectant le noyau. Compatible avec Amazon Linux, CentOS, RHEL, Ubuntu, Debian et d'autres distributions Linux, y compris Yokto et Raspbian.
