TuxCare lanserar live -patchning med öppen källkod

0
133

 Steven J. Vaughan-Nichols

Av Steven J. Vaughan-Nichols för Linux och öppen källkod | 11 oktober 2021 | Ämne: Datahantering

Patchning av databasprogramvara är ofta en riktig smärta i rumpan. Anledningen? Lätt. När du behöver korrigera en kräver det nästan alltid en omstart. Det tar tid, ibland mycket tid. Så, oavsett när du gör det, kommer dina användare inte att vara nöjda. Nu har TuxCare ett svar: DatabaseCare. Med denna live patch-tjänst för de mest populära open-source databaserna i företagsklass MySQL, MariaDB och PostgreSQL kan du korrigera databashanteringssystem (DBMS) utan driftstopp.

Detta är en spelväxlare. Alltför ofta inser företag farorna med att köra ett DBMS utan nödvändiga säkerhetsuppdateringar, men det finns aldrig en rätt tidpunkt. De kämpar för att hitta rätt tillfälle för underhållsfönster för att distribuera säkerhetsuppdateringar och korrigeringar på grund av affärsbehov. Balanserad mot det är den säkra kunskapen att när kända sårbarheter inte uppdateras i veckor eller månader, så kommer angripare så småningom att hitta och utnyttja dessa säkerhetshål.

Genom att använda DatabaseCare kan du helt eliminera de flesta underhållsfönstren på databassystem och ändå vara säkrare än tidigare. “Live -korrigering av kritiska system är av största vikt för att upprätthålla tillgänglighet och öka säkerheten”, säger Jim Jackson, TuxCares president och inkomstchef. “Databaser lagrar en organisations mest värdefulla tillgång – dess data. Vi vet att säkerställande av data är ett universellt problem inom branscher och IT -team. DatabaseCare tillhandahåller snabba korrigeringsfiler för nya sårbarheter – ingen omstart av tjänster är nödvändig alls.”

Med många års erfarenhet av live patchning av Linux -operativsystemet lägger TuxCare till DatabaseCare till sina befintliga live patch -tjänster KernelCare, LibraryCare och QEMUCare. DatabaseCare tar ytterligare ett steg mot en säkrare miljö, utan störningar för användare och arbetsbelastning, samtidigt som säkerheten ökar och risken minskar.

Hur fungerar det? Så här. Först ansluter dina DBMS -servrar till DatabaseCare ePortal. Det är din säkra kopia av DatabaseCare -lagringsplatsen. När en patch hittas drar DatabaseCare -agenten plåstret från ePortal. DatabaseCare -agenten fryser sedan för tillfället processerna i ett 'säkert' läge. Om sedan gäller plåstret i minnet. Detta sker transparent för appar och användare som är anslutna till databasen och till själva DB.

Det här fungerar. Det har faktiskt använts i över ett decennium i Linux. 2008 skapade Jeff Arnold Ksplice för att tillämpa säkerhetsuppdateringar för att köra Linux -kärnor utan att starta om dem. Oracle köpte Ksplice och stängde källan 2011, men Linux -gemenskapen ersatte den 2014 med tre olika live -patcheringsprogram: Red Hat's Kpatch, SUSE's Kgraft och CloudLinux's KernelCare. Kort sagt kan den här tekniken låta radikal för databasadministratörer, men den är gammal för Linux-systemadministratörer.

Relaterade berättelser:

Ett djupare dyk i Facebooks MySQL 8.0 -migration CloudLinux släpper UChecker -säkerhetsverktyg för Linux -servrar Ingen omstartspatchning kommer till Linux 4.0

Utvalda

Linus Torvalds: jonglering av motorsågar och byggande av Linux Hunker: Chipbristen och högre priserna är inställda att dröja en stund Alla måste köpa ett av dessa billiga säkerhetsverktyg AT & T säger att det har stora problem. En säljare från T-Mobile visade mig hur stor

Relaterade ämnen:

Enterprise Software Big Data Analytics Innovation CXO Artificiell intelligenslagring

Av Steven J. Vaughan-Nichols för Linux och öppen källkod | 11 oktober 2021 | Ämne: Datahantering