KernelCare+로 재시작 없이 공유 라이브러리 보안 업데이트하기
2020년 9월 3일(목) 오전 10시(동부 표준시)에 KernelCare+를 사용하여 재시작 없이 공유 라이브러리를 업데이트하는 방법에 대한 라이브 웨비나를 진행합니다. 등록하고 이 새로운 KernelCare 변형의 라이브러리 패치 기능에 대한 대화에 참여하세요.
웨비나: "KernelCare+로 재시작 없이 공유 라이브러리 보안 업데이트하기"
날짜 및 시간: 2020년 9월 3일 목요일 10:00 (PDT) / 13:00 (EDT)
호스트가 있습니다:
- Mikhail Pobirskiy, KernelCare 제품 관리자
- 제이미 찰스턴, 선임 영업 엔지니어, KernelCare
- 알렉산드라 미트로쉬키나, KernelCare 제품 마케팅 매니저
이 웨비나에서는 서비스 중단 없이 공유 라이브러리에 보안 업데이트를 적용하는 KernelCare+의 방법을 소개합니다. 다음과 같은 주제를 살펴보면서 KernelCare+가 무엇이며 어떻게 작동하는지 배우게 됩니다:
- 가장 많이 공격받는 라이브러리 패치하기: OpenSSL 및 Glibc
OpenSSL과 Glibc는 Linux 시스템에서 가장 많이 공격받는 공유 라이브러리입니다. AOpenSSL에 대한 태클 계정 기술 업계에서 표적이 된 취약점의 71%, Glibc 여전히 다음을 포함합니다. 고스트와 같은 결함. 널리 사용되지만 여전히 취약한 라이브러리를 패치하는 데 중점을 두는 KernelCare+의 방법을 알아보세요. - KernelCare+에 사용된 패치 기술
KernelCare+는 혁신적인 4단계 패치 프로세스에서 새롭고 정교한 패치 기술을 사용합니다. 먼저 패치를 생성한 다음 패치 서버에 업로드하고 로컬 에이전트로 다운로드한 다음 로컬 서버에 적용합니다. 이 프로세스가 어떻게 작동하는지에 대한 기술적 세부 사항을 논의할 것입니다. - 향후 더 많은 라이브러리에 대한 패치 적용
현재 KernelCare+는 가장 자주 공격받는 라이브러리인 OpenSSL과 Glibc 라이브러리에 패치를 적용합니다. 향후에는 PHP 및 Python 관련 라이브러리 등 더 많은 공유 라이브러리를 패치할 예정입니다. KernelCare+가 패치를 적용했으면 하는 라이브러리가 있나요? 토론에 참여하여 알려주세요.
질문/답변 세션에 참여하기
이 웨비나에서는 KernelCare 팀이 실시간으로 질문에 답변할 예정입니다. 답변을 받고 싶은 질문이 있으면 사전에 이메일( [email protected] )로 보내주시거나 트위터 또는 페이스북에서 질문에 #KernelCarePlus를 언급해 주세요.
9월 3일 목요일 오전 10시(미국 동부 표준시)에 열리는 이 웨비나에 등록하여 KernelCare+를 통해 재시작 없이 보안 업데이트를 간소화하는 방법과 취약성 관리 활동에 소요되는 연간 총 1,439,750달러를 절약하는 방법을 알아보세요.
지난 한 해 동안 트위터에서 진행했던 다른 웨비나도 살펴볼 수 있습니다: