Categories: Open SourceSoftware

Red Hat Enterprise Linux 8.6: Bessere Sicherheit

Red Hat hat die neue Version Red Hat Enterprise Linux 8.6 auf dem Red Hat Summit angekündigt. Sie bietet zahlreiche neue Funktionen, aber vor allem die Sicherheitsverbesserungen stehen im Mittelpunkt.

Wenn Sie zum Beispiel ernsthaft an der Sicherheit Ihrer Linux-Distribution interessiert sind, sollten Sie Security-Enhanced Linux (SELinux) einsetzen. Aber SELinux hatte lange Zeit ein grundlegendes Problem. Da seine Common Intermediate Language (CIL) den Modulnamen und die Version nicht im Modul selbst speichern konnte, gab es keine einfache Möglichkeit zu überprüfen, ob das installierte Modul die richtige Version war. Dies ist ein häufiges Sicherheitsproblem in der Softwarekette geworden.

Jetzt können Sie jedoch eine SHA256-Hash-Prüfsummen-Signatur für Ihre SELinux-Module erstellen. Diese können Sie dann mit der Prüfsumme der Originaldatei vergleichen, um sicherzustellen, dass Sie tatsächlich die richtige SELinux-Konfigurationsdatei verwenden.

Im Zuge der Verbesserung der Sicherheit von Konfigurationsdateien unterstützen die OpenSSH-Server von RHEL nun auch Drop-in-Konfigurationsdateien. Die Datei sshd_config unterstützt die Include-Direktive. Das bedeutet, dass Sie Konfigurationsdateien in einem anderen Verzeichnis einbinden können. Das macht es einfacher, systemspezifische Konfigurationen auf OpenSSH-Servern mit Hilfe von Automatisierungswerkzeugen wie Ansible Engine anzuwenden. Es macht es auch einfacher, verschiedene Konfigurationsdateien für verschiedene Zwecke zu organisieren, wie zum Beispiel das Filtern eingehender Verbindungen.

Libreswan, ein beliebter Open-Source IPsec Virtual Private Network (VPN) Server und Internet Key Exchange (IKE), wurde auf die Upstream-Version 4.5 umgestellt. Diese enthält viele Fehlerkorrekturen und Verbesserungen, wie die Unterstützung von IKE Version 2 für Labeled IPsec, wodurch Libreswan besser auf SELinux-Systemen funktionieren kann.

Für SAP HANA-Anwender ist die große Neuigkeit, dass es jetzt eine gemeinsam getestete RHEL SAP HANA-Konfiguration mit aktiviertem SELinux gibt. SELinux ermöglicht es dem Server, Prozesse automatisch zu isolieren. Dies wiederum bietet einen hervorragenden Schutz vor Angriffen durch Privilegieneskalation.

Auf einer höheren Ebene bietet die RHEL-Webkonsole jetzt Unterstützung für Smart Card-Authentifizierung mit sudo und SSH. Angesichts des wachsenden Bedarfs an Zwei-Faktor-Authentifizierung (2FA) ist dies ein großer Schritt nach vorn für mehr Sicherheit im Alltag.

Für Entwickler ist die größte Neuigkeit, dass RHEL 8.6 jetzt mit PHP 8 und Perl 5.32 ausgeliefert wird. Außerdem werden GCC 11, LLVM 13.0.1, Rust 1.58.1, Go 1.17.7, OpenJDK 17 und Apache Log4j 2 unterstützt. Mit anderen Worten: Es werden die aktuellsten Sprachen unterstützt.

Wenn Sie Hochverfügbarkeit (HA) benötigen, enthält RHEL 8.6 auch eine HA-Cluster-Systemrolle. Dies macht es viel einfacher, konsistente und stabile RHEL HA-Cluster-Lösungen zu erstellen.

Auch für SAP HANA-Anwender wird das Leben einfacher, da SAP day-1 Automation die Red Hat Ansible Automation Platform zur Automatisierung von SAP HANA-Setup und -Konfigurationen nutzt. Darüber hinaus sind diese neuen RHEL-Systemrollen jetzt als Ansible-Sammlungen verfügbar und bieten Unternehmen mehr Flexibilität bei der Nutzung von SAP-Automatisierungsinhalten. All diese SAP HANA-Verbesserungen machen RHEL gegenüber den SAP HANA-Angeboten von SUSE deutlich wettbewerbsfähiger.

Alles zusammengenommen ergibt ein solides Unternehmens-Linux für Red Hat-Benutzer, das vom einfachen Server im Hinterzimmer über das Rechenzentrum bis hin zur Public Cloud und der Hybrid Cloud und darüber hinaus eingesetzt werden kann.

RHEL 8.6 ist ab sofort für alle mit einem aktiven RHEL-Abonnement erhältlich. Sie haben noch kein Abonnement und möchten das neueste RHEL ausprobieren? Sie können eine 60-tägige Testversion von RHEL 8.6 herunterladen, um zu sehen, ob sie für Sie geeignet ist.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago