Le nouveau KernelCare+ corrige les bibliothèques et les noyaux Linux
Vous voulez plus de protection pour les applications critiques pour l'entreprise fonctionnant sous Linux, des applications qui dépendent de la glibc et d'OpenSSL.
Comme pour le noyau, les vulnérabilités dans glibc ou OpenSSL ne peuvent pas attendre d'être corrigées.
C'est pourquoi, en novembre dernier, nous avons annoncé KernelCare+, une variante améliorée de KernelCare, qui corrige les vulnérabilités des bibliothèques essentielles de l'espace utilisateur en plus de celles du noyau Linux. Et comme pour les correctifs en direct du noyau Linux de KernelCare, KernelCare+ met à jour les applications sans affecter leur état opérationnel - pas de redémarrage, pas de réinitialisation.
Glibc et OpenSSL sont des bibliothèques critiques utilisées par presque toutes les applications populaires fonctionnant sous Linux.
- La bibliothèque C de GNU, communément appelée glibc, est l'implémentation la plus populaire de la bibliothèque C standard. De nombreuses applications Linux et le noyau Linux lui-même sont écrits en C.
- OpenSSL est la bibliothèque responsable de la sécurité entre les applications en réseau et les systèmes d'exploitation. Elle effectue le cryptage du réseau et constitue le "S" du protocole "HTTPS" utilisé pour servir des pages web sécurisées.
Lorsqu'une vulnérabilité logicielle est découverte dans l'une de ces bibliothèques, elle peut affecter un grand nombre d'applications dépendantes, des applications que vous préféreriez ne pas redémarrer (bases de données et serveurs web, par exemple).
KernelCare+ étend aux applications la même philosophie qui protège les noyaux Linux.
L'expérience de correction en direct de KernelCare vous apporte désormais des correctifs de vulnérabilité sans impact pour glibc et OpenSSL, ce qui permet de maintenir la sécurité des applications sans interrompre leurs états de traitement ou d'information. C'est la puissance supplémentaire de KernelCare+, qui sera disponible pour un test bêta en mai 2020.
Ce nouvel ajout important à la gamme de produits CloudLinux signifie que vous pouvez vous rapprocher du rêve de serveurs toujours conformes qui ne nécessitent jamais de temps d'arrêt.
Nous n'avons pas oublié un facteur important dans ce rêve : le besoin d'automatiser. C'est pourquoi KernelCare+ s'intègre également aux principaux outils d'automatisation Ansible, Chef et Puppet, ainsi qu'aux outils d'analyse des vulnérabilités et de création de rapports Nessus, Qualys et Rapid7.
KernelCare+ a deux tranches de prix mensuels simples :
- 5,95 $ par serveur pour 0 à 500 serveurs
- 3,95 $ pour 500 serveurs ou plus
N'oubliez pas qu'il s'agit de KernelCare+, donc en plus de la correction des vulnérabilités critiques de la glibc et d'OpenSSL dans l'espace utilisateur, vous bénéficiez également de la correction des vulnérabilités du noyau Linux. Les vulnérabilités non corrigées de tout logiciel, qu'il s'agisse de l'espace utilisateur ou de l'espace noyau, sont une cause majeure de fuites de données et d'infiltration par des pirates.
Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare
Si vous voulez plus d'intégrations, plus de support et plus de contrôle, consultez l'abonnement KernelCare Enterprise, spécialement conçu pour les grandes entreprises.
Poste connexe : KernelCare+ est maintenant disponible en version bêta pour certaines distributions.
