ClickCease Points clés à prendre en compte pendant vos 7 jours de KernelCare Enterprise POV - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Points clés à considérer pendant vos 7 jours de KernelCare Enterprise POV

6 mars 2022 - L'équipe de relations publiques de TuxCare

La preuve de valeur (POV) est une étape clé du processus d'achat. Elle permet aux équipes techniques de tester un produit ou un service pour savoir s'il est adapté à l'objectif visé et s'il correspond aux besoins de l'équipe. C'est pourquoi KernelCare propose une période gratuite de sept jours pendant laquelle vous pouvez tester KernelCare par vous-même.

Il s'agit néanmoins d'une période limitée, et vous devez en tirer le meilleur parti. Dans cet article, nous présentons certains des points auxquels vous devez penser lorsque vous essayez KernelCare Enterprise dans votre entreprise.

Pourquoi KernelCare est-il si important pour les équipes techniques ?

Vous savez déjà ce que fait KernelCare Enterprise - l'application de correctifs en direct sur les machines basées sur Linux - mais pourquoi le besoin de cette technologie est-il si important ? Récapitulons.

La mise à jour est essentielle. Chaque service non corrigé présente une fenêtre d'opportunité, et avec les attaques automatisées de grande envergure d'aujourd'hui, il suffit d'un seul service non corrigé pour que l'ennemi passe la porte.

Malgré le risque que représentent les correctifs, l'incohérence des correctifs reste un problème persistant. Selon un récent rapport de Ponemon, 56 % des personnes interrogées ont admis avoir des retards de plus de cinq semaines lorsqu'il s'agit de corriger des vulnérabilités critiques. Un délai d'un mois entre la publication d'un correctif pour une vulnérabilité et l'application de ce correctif constitue une fenêtre d'opportunité majeure pour les attaquants.

Alors où se situe le problème ?

La mise à jour des charges de travail en cours est difficile

C'est une combinaison de limitations pratiques et de restrictions de ressources. L'application de correctifs signifie généralement que vous devez mettre une machine hors ligne. Traditionnellement, les opérations de correction sont effectuées à l'aide d'outils tels que apt, dnf ou yum (même lorsque vous utilisez un autre outil de gestion des correctifs ou du cycle de vie comme frontal). Ce sont d'excellents outils pour mettre à jour les versions sur disque des logiciels vulnérables.

Cependant, lorsque ce logiciel est déjà en cours d'exécution, comme c'est toujours le cas pour le noyau Linux, les changements sur le disque ne se traduisent pas par des changements dans le code en cours d'exécution en mémoire. Les administrateurs système gèrent cette situation en effectuant des redémarrages après l'application des correctifs, mais les redémarrages sont perturbateurs et ne sont tout simplement pas compatibles avec les activités professionnelles quotidiennes. Ils ont un impact direct sur la disponibilité, la stabilité et les performances globales des systèmes informatiques, même lorsqu'ils sont utilisés dans des scénarios de haute disponibilité.

Cette restriction pratique entrave l'application de correctifs, mais il en va de même pour les restrictions en matière de ressources. N'importe qui peut gérer une opération informatique sans faille s'il dispose de ressources illimitées, mais les organisations ne peuvent pas se permettre ce luxe.

C'est pourquoi l'un des points clés de KernelCare Enterprise POV est de vous montrer à quel point il est facile de passer d'une routine de patching peu pratique et chronophage à une routine de patching étanche - et ce, sans consommer de ressources supplémentaires de l'équipe technique.

En effet, l'application de correctifs en direct avec KernelCare Enterprise offre ce qui est effectivement la fenêtre de risque la plus courte possible, vous donnant la possibilité d'appliquer un correctif immédiatement, dès que le correctif est disponible, ce qui réduit l'exposition aux vecteurs d'attaque au strict minimum.

Grâce à KernelCare Enterprise, qui remplace le code vulnérable par du code sûr en quelques microsecondes seulement, vous ne verrez pas non plus d'impact sur les performances de votre système.

Aperçu des avantages de KernelCare Enterprise

KernelCare Enterprise n'est, bien sûr, pas la première tentative de correction en direct du noyau. Mais alors que l'exécution d'un POV de KernelCare Enterprise prouve rapidement cette valeur, ce n'est pas tout à fait le cas avec d'autres solutions, pour toute une série de raisons. Le problème numéro un avec les alternatives est la portée : la plupart de vos choix alternatifs sont limités à un seul OS Linux.

Par exemple, Livepatch est un service Ubuntu qui prend en charge, vous l'avez deviné, uniquement les charges de travail basées sur Ubuntu. À son tour, SUSE a kgraft, RedHat a Kpatch, et ainsi de suite. Dans le cas d'utilisation courant où vous exécutez une variété de versions de systèmes d'exploitation Linux pour prendre en charge vos solutions, cela crée un problème dans la mesure où vous devez gérer de nombreux services de correctifs en direct différents. Cela crée des problèmes techniques liés à la prise en charge de différentes applications, ainsi qu'une surcharge administrative due à l'existence de plusieurs contrats de support pour le même objectif.

Lorsque vous exécutez votre projet KernelCare Enterprise POV, il est également utile de tester la stabilité par rapport à d'autres solutions. Contrairement à certaines solutions qui ne sont pas prêtes pour la production, KernelCare Enterprise est une plate-forme stable et éprouvée qui fournit régulièrement des correctifs de qualité depuis des années.

Un bon point de départ pour le POV est, dans un environnement de laboratoire, de déployer une ancienne version de votre distribution Linux préférée. Il est important de noter que, si vous déployez une version récente de cette distribution, vous ne pourrez pas voir comment KernelCare Enterprise déploie les correctifs, car il n'y en aura pas à déployer. Vous pourriez, si vous optez pour une distribution récente, déclasser les paquets glibc et openssl. Il s'agit de composants critiques du système, également couverts par KernelCare Enterprise, qui sont des cibles de choix pour les acteurs malveillants et qui présentent un grand nombre de vulnérabilités et de correctifs disponibles.

Amélioration de la flexibilité et du contrôle du patching en direct

Les outils de live patching que nous avons mentionnés ont également une flexibilité limitée, ce qui est un autre avantage clé de KernelCare Enterprise. Prenons un exemple simple, les opérations de live patching de KernelCare Enteprise sont réversibles. Si, à un moment donné, vous devez supprimer un patch appliqué, vous pouvez le faire et revenir au patch précédent. Ce processus est également entièrement contrôlable.

Cette flexibilité inhérente à KernelCare Enterprise est possible grâce à la manière dont les correctifs sont créés. Lorsqu'un correctif est créé, il inclut tous les correctifs appliqués jusqu'à présent pour cette version du noyau. Cela permet d'éviter la situation où vous avez des correctifs par-dessus d'autres correctifs qui rendent presque impossible le retour à un état antérieur. C'est pourquoi les autres solutions de correctifs en direct ne peuvent corriger que les bogues les plus simples, tandis que KernelCare Enterprise peut, et a déjà, corrigé des vulnérabilités MDS comme Zombieload.

Enfin, le fait que l'application des correctifs soit entièrement automatisée et effectuée sans nécessiter de redémarrage signifie que les équipes responsables de l'application des correctifs ont un contrôle beaucoup plus étroit sur le rythme auquel les correctifs sont appliqués. C'est probablement l'une des premières choses que vous remarquerez à propos de KernelCare : il fait gagner un temps fou à votre équipe.

Il s'agit d'un point très important à considérer. Lorsqu'une vulnérabilité critique est annoncée et qu'elle affecte un (ou plusieurs) de vos systèmes, une horloge commence à faire tic-tac, comptant le temps nécessaire pour que des exploits apparaissent et que des acteurs malveillants commencent à sonder la vulnérabilité.

Vos systèmes finiront par être pris pour cible. Si, à ce moment-là, vous n'avez toujours pas appliqué de correctif, votre système peut être piraté. Cela crée un problème : comment mettre hors service un système pour appliquer un correctif alors qu'il s'agit d'une activité critique ? Avec KernelCare Enterprise, la situation est simple : dès qu'un correctif est disponible, il est immédiatement appliqué, sans aucune interruption. Vous contrôlez le moment où vous voulez appliquer le correctif - ou vous le faites automatiquement - plutôt que d'être contraint à une situation où vous allez perturber les activités de l'entreprise et où vous ne répondez toujours pas dans une fenêtre de temps raisonnable.

Une solution entièrement gérée

KernelCare est compatible avec de nombreux outils de gestion existants que vous utilisez peut-être déjà dans votre infrastructure. Par exemple, dans votre projet POV, vous pouvez tester comment, lorsqu'un scanner de vulnérabilités traditionnel signale qu'un système exécute un noyau obsolète, KernelCare Enterprise peut fournir un mécanisme pour vérifier la version en cours d'exécution - plutôt que la version du fichier sur le disque. Des outils comme Nessus, Qualys et d'autres sont pris en charge, et les instructions peuvent être facilement transposées à d'autres outils.

Ceci est particulièrement important dans les situations de conformité où vous souhaitez disposer de rapports indiquant que les systèmes sont effectivement corrigés. Lorsqu'un outil de surveillance n'est pas conscient, ou n'est pas intégré, à un outil de correction en temps réel, il peut arriver que des systèmes soient marqués à tort comme étant toujours vulnérables, ce qui vous oblige à consulter les rapports et à les corriger manuellement - ce que les auditeurs de conformité remarqueront et remettront rapidement en question.

Si vous souhaitez ne pas avoir à intervenir, vous pouvez le faire, car KernelCare est également facile à déployer grâce à des mécanismes d'automatisation. Vous pouvez installer l'agent à l'aide d'une seule commande, ajouter KernelCare aux modèles de système lors de la préparation des déploiements est simple. Cette simplicité s'applique également aux déploiements à grande échelle dans des environnements existants et en fonctionnement. Vous pouvez bien sûr tester les déploiements à grande échelle pendant le POV en les déployant dans un environnement de laboratoire.

Si vous disposez d'un grand nombre de serveurs non accessibles au public, ou si vous souhaitez simplement avoir un contrôle plus fin sur les systèmes qui reçoivent les correctifs, KernelCare Enterprise fournit également un panneau de contrôle centralisé appelé ePortal, qui sert de passerelle entre vos systèmes privés et la source des correctifs. Vos systèmes ne doivent jamais être exposés au monde extérieur tout en recevant les derniers correctifs, ce qui vous permet d'avoir une vue d'ensemble de l'état de tous les systèmes protégés par KernelCare Enterprise.

Entièrement automatisé, flexible et largement compatible.

En outre, KernelCare prend en charge plus de 4000 combinaisons de distributions et de versions de noyaux. C'est beaucoup plus que d'autres solutions, et encore plus que les fournisseurs de distribution unique qui ont une forme de correctif en direct.

La présence de plusieurs distributions dans un environnement d'entreprise est un phénomène courant. KernelCare facilite donc grandement la vie des équipes chargées de l'application des correctifs dans les entreprises, qui disposent désormais d'un outil unique leur permettant de maintenir les noyaux Linux à jour en permanence.

Nous sommes convaincus que la période de démonstration de valeur de 7 jours vous donnera une bonne occasion de découvrir les différents avantages de KernelCare et de voir comment il fonctionne pour votre organisation. Vous pouvez vous inscrire ici. Si vous avez besoin d'aide pour mettre en place votre scénario de test, faites-le nous savoir, nous serons heureux de vous aider.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information