Avec le complément LibCare, votre équipe peut maintenir à jour les bibliothèques de systèmes partagés critiques, comme OpenSSL et glibc, avec les derniers correctifs de vulnérabilité.
Vous utilisez toujours .NET 6, même après sa fin de vie ? Apprenez comment conserver vos applications sécurisées, stables et compatibles. Participez à notre webinaire .NET Beyond End of Life le 26 février.
Versions de distro
prises en charge
Noyaux
pris en charge
Vulnérabilités
résolues
Publication de Live Patches
Finis les problèmes de coordination des fenêtres de maintenance liés aux correctifs et reprenez le contrôle de votre emploi du temps.
Assurez une conformité permanente avec les exigences réglementaires de plus en plus strictes et les diverses normes de cybersécurité.
Appliquez les mises à jour de sécurité du noyau dès qu'elles sont disponibles et sauvegardez vos systèmes
Réaliser d'importantes économies en éliminant les temps d'arrêt et en supprimant les tracas liés à la gestion des redémarrages de systèmes.
Découvrez la technologie qui permet d'appliquer instantanément les mises à jour de sécurité
sans interruption de service.
Avec KernelCare, nous avons complètement éliminé les temps d'arrêt liés aux correctifs sur
, nous avons réduit de 72 % le nombre d'heures consacrées aux correctifs CVE,
et notre fenêtre d'exposition aux vulnérabilités s'est réduite de 90 %.
![]() Pour les infrastructures Linux exigeant une les mesures de sécurité et le respect des règles internes les exigences de conformité externes |
![]() Pour les passionnés de technologie et les organisations |
|
---|---|---|
Patching du noyau sans redémarrage | ![]() |
![]() |
Système1 pris en charge Nombre | Illimité | Jusqu'à 50 systèmes |
Patching sans redémarrage pour les bibliothèques partagées | Add-on(LibCare) | - |
Patching sans redémarrage pour KVM/QEMU | Complément(QEMUCare) | - |
Politiques de déploiement des correctifs personnalisables | ![]() |
- |
Gestion centralisée de la configuration | ![]() |
- |
Prise en charge d'unités opérationnelles et d'utilisateurs multiples | ![]() |
- |
Déploiement dans les réseaux aériens | ![]() |
- |
Intégration avec les scanners de vulnérabilité pour un rapport de conformité sans redémarrage sur les correctifs | ![]() |
- |
1 Système = appareil physique, machine virtuelle ou instance en nuage
Parlez à un expert de TuxCare pour obtenir des options de prix personnalisées
pour les besoins uniques de votre organisation.
En déployant les correctifs dès qu'ils sont disponibles, vous pouvez plus facilement satisfaire à un certain nombre d'exigences de conformité liées à la gestion des vulnérabilités, notamment les contrôles CIS, NIST CSF, PCI DSS et ISO27001.
KernelCare est la seule solution du marché capable de corriger toutes les distributions Linux courantes sans redémarrage, ce qui permet aux entreprises de profiter des avantages des correctifs en direct tout en évitant d'avoir à payer pour des solutions de correctifs en direct spécifiques à un fournisseur ou des packages de support coûteux.
KernelCare assure la continuité des correctifs sans redémarrage de chaque noyau individuel au-delà des 3 à 6 mois généralement offerts par les solutions propriétaires des fournisseurs de systèmes d'exploitation et élimine la nécessité d'aligner les fenêtres de maintenance sur les calendriers de publication des fournisseurs.
KernelCare offre aux administrateurs système une interface unique et transparente pour gérer les correctifs automatisés - y compris une intégration facile avec vos outils d'automatisation informatique existants pour une expérience de gestion transparente.
Avec le complément LibCare, votre équipe peut maintenir à jour les bibliothèques de systèmes partagés critiques, comme OpenSSL et glibc, avec les derniers correctifs de vulnérabilité.
Avec KernelCare IoT, vous pouvez désormais patcher les appareils connectés basés sur ARM64 dans les environnements IoT sans avoir à les redémarrer.
QEMUCare de TuxCare permet l'application automatisée de correctifs sans redémarrage pour QEMU/KVM, l'hyperviseur qui prend en charge OpenStack, ProxMox ou OpenNebula.