ClickCease KernelCare+로 재시작 없이 공유 라이브러리의 보안 업데이트 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

KernelCare+로 재시작 없이 공유 라이브러리 보안 업데이트하기

7월 15일 - 2020 TuxCare 홍보팀

KernelCare+-1로 재시작 없이 공유 라이브러리 보안 업데이트하기

2020년 9월 3일(목) 오전 10시(동부 표준시)에 KernelCare+를 사용하여 재시작 없이 공유 라이브러리를 업데이트하는 방법에 대한 라이브 웨비나를 진행합니다. 등록하고 이 새로운 KernelCare 변형의 라이브러리 패치 기능에 대한 대화에 참여하세요.

웨비나: "KernelCare+로 재시작 없이 공유 라이브러리 보안 업데이트하기"

날짜 및 시간: 2020년 9월 3일 목요일 10:00 (PDT) / 13:00 (EDT)

호스트가 있습니다:

  • Mikhail Pobirskiy, KernelCare 제품 관리자
  • 제이미 찰스턴, 선임 영업 엔지니어, KernelCare
  • 알렉산드라 미트로쉬키나, KernelCare 제품 마케팅 매니저

이 웨비나에서는 서비스 중단 없이 공유 라이브러리에 보안 업데이트를 적용하는 KernelCare+의 방법을 소개합니다. 다음과 같은 주제를 살펴보면서 KernelCare+가 무엇이며 어떻게 작동하는지 배우게 됩니다:

  • 가장 많이 공격받는 라이브러리 패치하기: OpenSSL 및 Glibc
    OpenSSL과 Glibc는 Linux 시스템에서 가장 많이 공격받는 공유 라이브러리입니다. AOpenSSL에 대한 태클 계정 기술 업계에서 표적이 된 취약점의 71%, Glibc 여전히 다음을 포함합니다. 고스트와 같은 결함. 널리 사용되지만 여전히 취약한 라이브러리를 패치하는 데 중점을 두는 KernelCare+의 방법을 알아보세요.

  • KernelCare+에 사용된 패치 기술
    KernelCare+는 혁신적인 4단계 패치 프로세스에서 새롭고 정교한 패치 기술을 사용합니다. 먼저 패치를 생성한 다음 패치 서버에 업로드하고 로컬 에이전트로 다운로드한 다음 로컬 서버에 적용합니다. 이 프로세스가 어떻게 작동하는지에 대한 기술적 세부 사항을 논의할 것입니다.
  • 향후 더 많은 라이브러리에 대한 패치 적용
    현재 KernelCare+는 가장 자주 공격받는 라이브러리인 OpenSSL과 Glibc 라이브러리에 패치를 적용합니다. 향후에는 PHP 및 Python 관련 라이브러리 등 더 많은 공유 라이브러리를 패치할 예정입니다. KernelCare+가 패치를 적용했으면 하는 라이브러리가 있나요? 토론에 참여하여 알려주세요.

7일 지원되는 KernelCare 무료 체험판 받기 

 

질문/답변 세션에 참여하기

이 웨비나에서는 KernelCare 팀이 실시간으로 질문에 답변할 예정입니다. 답변을 받고 싶은 질문이 있으면 사전에 이메일( [email protected] )로 보내주시거나 트위터 또는 페이스북에서 질문에 #KernelCarePlus를 언급해 주세요.

 

9월 3일 목요일 오전 10시(미국 동부 표준시)에 열리는 이 웨비나에 등록하여 KernelCare+를 통해 재시작 없이 보안 업데이트를 간소화하는 방법과 취약성 관리 활동에 소요되는 연간 총 1,439,750달러를 절약하는 방법을 알아보세요.

 

지난 한 해 동안 트위터에서 진행했던 다른 웨비나도 살펴볼 수 있습니다:

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기