TuxCare lanceert open source database live patching

0
120

Steven J. Vaughan-Nichols

Door Steven J. Vaughan-Nichols voor Linux en Open Source | 11 oktober 2021 | Onderwerp: Gegevensbeheer

Het patchen van databasesoftware is vaak een pijnpunt. De reden? Eenvoudig. Als je er een moet patchen, is bijna altijd een herstart vereist. Dat kost tijd, soms veel tijd. Dus het maakt niet uit wanneer u het timet, uw gebruikers zullen niet blij zijn. Nu heeft TuxCare een antwoord: DatabaseCare. Met deze live-patchservice voor de meest populaire open-source enterprise-grade databases, MySQL, MariaDB en PostgreSQL, kunt u databasebeheersystemen (DBMS) patchen zonder downtime.

Dit is een game-changer. Maar al te vaak realiseren bedrijven zich de gevaren van het uitvoeren van een DBMS zonder de benodigde beveiligingspatches, maar er is nooit een goed moment. Ze hebben moeite om de juiste onderhoudsperiode te vinden om beveiligingspatches en fixes te implementeren vanwege zakelijke behoeften. Daartegenover staat de zekerheid dat wanneer bekende kwetsbaarheden weken of maanden niet worden gepatcht, aanvallers deze beveiligingslekken uiteindelijk zullen vinden en exploiteren.

Door DatabaseCare te implementeren, kunt u de meeste onderhoudsvensters op databasesystemen volledig elimineren en toch veiliger zijn dan voorheen. “Het live patchen van kritieke systemen is van het grootste belang om de beschikbaarheid te behouden en de beveiliging te verbeteren”, zegt Jim Jackson, TuxCare's president en chief revenue officer. “Databases slaan het meest waardevolle bezit van een organisatie op: de gegevens. We weten dat ervoor zorgen dat de gegevens veilig zijn, een universele zorg is in alle sectoren en IT-teams. DatabaseCare biedt snelle patches voor nieuwe kwetsbaarheden – het opnieuw opstarten van de service is helemaal niet nodig.”

Met vele jaren ervaring in het live patchen van het Linux-besturingssysteem, voegt TuxCare DatabaseCare toe aan zijn bestaande live patching-services KernelCare, LibraryCare en QEMUCare. DatabaseCare zet een nieuwe stap naar een veiligere omgeving, zonder onderbreking van gebruikers en workloads, terwijl de beveiliging wordt verhoogd en risico's worden beperkt.

Hoe werkt het? Zoals dit. Eerst maken uw DBMS-servers verbinding met DatabaseCare ePortal. Dat is uw veilige kopie van de DatabaseCare-patchrepository. Wanneer een patch wordt gevonden, haalt de DatabaseCare-agent de patch uit het ePortal. De DatabaseCare-agent bevriest vervolgens de processen even in een 'veilige' modus. Als dan de patch in het geheugen wordt toegepast. Dit gebeurt transparant voor apps en gebruikers die zijn aangesloten op de database en op de DB zelf.

Dit werkt. Het wordt inderdaad al meer dan tien jaar in Linux gebruikt. In 2008 creëerde Jeff Arnold Ksplice om beveiligingsupdates toe te passen op draaiende Linux-kernels zonder ze opnieuw op te starten. Oracle kocht Ksplice en sloot de bron in 2011, maar de Linux-gemeenschap verving het in 2014 door drie verschillende live patching-programma's: Red Hat's Kpatch, SUSE's Kgraft en CloudLinux's KernelCare. Kortom, deze techniek klinkt misschien radicaal voor databasebeheerders, maar is ouderwets voor Linux-systeembeheerders.

Verwante verhalen:

Een diepere duik in de MySQL 8.0-migratie van FacebookCloudLinux brengt UChecker-beveiligingstool uit voor Linux-servers Geen reboot-patching komt naar Linux 4.0

Aanbevolen

Linus Torvalds: jongleren met kettingzagen en Linux bouwen Hunker down: het chiptekort en hoger de prijzen zullen een tijdje blijven hangen Iedereen moet een van deze goedkope beveiligingstools kopen AT&T zegt dat het grote problemen heeft. Een verkoper van T-Mobile liet me zien hoe groot

gerelateerde onderwerpen:

Enterprise Software Big Data Analytics Innovatie CXO Kunstmatige intelligentie Opslag Steven J. Vaughan-Nichols

Door Steven J. Vaughan-Nichols voor Linux en Open Source | 11 oktober 2021 | Onderwerp: Gegevensbeheer