ClickCease Mises à jour de sécurité des librairies partagées sans redémarrage avec KernelCare+ - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Mises à jour de sécurité des bibliothèques partagées sans redémarrages avec KernelCare+

15 juillet 2020 - L'équipe d'experts de TuxCare

Mises à jour de sécurité des librairies partagées sans redémarrage avec KernelCare+-1

Le jeudi 3 septembre 2020 à 10 h HNE, nous organiserons un webinaire en direct sur la façon de mettre à jour les bibliothèques partagées sans redémarrage, à l'aide de KernelCare+. Inscrivez-vous et participez à la conversation sur les capacités de mise à jour des bibliothèques de cette nouvelle variante de KernelCare.

WEBINAR : "Mises à jour de sécurité des librairies partagées sans redémarrage avec KernelCare+

DATE & HEURE : Jeudi 3 septembre 2020. 10:00 (PDT) / 13:00 (EDT)

Vos hôtes sont :

  • Mikhail Pobirskiy, chef de produit de KernelCare
  • Jamie Charleston, ingénieur commercial principal, KernelCare
  • Aleksandra Mitroshkina, responsable du marketing produit de KernelCare

Au cours de ce webinaire, l'équipe de KernelCare vous expliquera comment KernelCare+ applique les mises à jour de sécurité aux bibliothèques partagées sans interruption de service. Vous apprendrez ce qu'est KernelCare+ et comment il fonctionne, en explorant des sujets tels que :

  • Mise à jour des bibliothèques les plus attaquées : OpenSSL et Glibc
    OpenSSL et Glibc sont les bibliothèques partagées les plus attaquées sur les systèmes Linux. Attacks on OpenSSL compte pour 71 % des vulnérabilités ciblées dans l'industrie technologique, et Glibc contient toujours des failles de type GHOST. Découvrez comment KernelCare+ se concentre sur la correction de ces bibliothèques largement utilisées et toujours vulnérables.

  • La technologie de réparation employée dans KernelCare+
    KernelCare+ utilise une nouvelle technologie de correction sophistiquée, dans un processus innovant de correction en quatre étapes. Tout d'abord, un patch est créé, puis téléchargé vers le serveur de patchs, puis téléchargé vers un agent local, puis appliqué au serveur local. Nous allons aborder les détails techniques du fonctionnement de ce processus.
  • Corrections d'un plus grand nombre de bibliothèques à l'avenir
    Pour l'instant, KernelCare+ corrige les bibliothèques OpenSSL et Glibc, car ce sont celles qui sont le plus souvent attaquées. À l'avenir, il corrigera d'autres bibliothèques partagées, telles que celles liées à PHP et à Python. Y a-t-il des bibliothèques que vous aimeriez voir corrigées par KernelCare+ ? Participez à la discussion et faites-le nous savoir.

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

 

Participez à la session de questions/réponses

L'équipe de KernelCare répondra aux questions en temps réel pendant ce webinaire. Si vous avez des questions auxquelles vous aimeriez que l'on réponde, envoyez-les à l'avance à [email protected] ou mentionnez simplement #KernelCarePlus dans votre question sur Twitter ou Facebook.

 

Pour savoir comment KernelCare+ peut vous aider à rationaliser vos mises à jour de sécurité sans redémarrage, et comment vous pouvez économiser 1 439 750 dollars par an au total sur les activités de gestion des vulnérabilités, inscrivez-vous à ce webinaire le jeudi 3 septembre à 10 heures HNE.

 

Vous pouvez également consulter certains des autres webinaires que nous avons organisés l'année dernière :

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
fermer le lien