Sicherheit ist heute ein Hauptanliegen von Linux und Open-Source-Software. Es ist daher keine Überraschung, dass der deutsche Linux-Gigant SUSE mit SUSE Linux Enterprise 15 Service Pack 4 (SLE 15 SP4) die Security-Funktionen ausbaut.
Dazu gehörte auch die Einhaltung der SLSA-Stufe 4 (Supply Chain Levels for Software Artifacts). SLSA, ausgesprochen „Salsa“, ist ein End-to-End-Rahmenwerk zur Sicherstellung der Integrität von Software-Artefakten in der gesamten Software-Lieferkette. SLSA wurde von Google ins Leben gerufen und ist jetzt ein Projekt der Linux Foundation.
Mit der Einhaltung von SLSA Level 4 gibt SUSE an, dass sein Code von zwei Personen überprüft wurde und ein hermetischer, reproduzierbarer Build-Prozess verwendet wird. Dies ist die höchste Stufe der SLSE-Konformität, d. h. Sie können sich darauf verlassen, dass die Software nicht von Hackern verändert wurde.
SLE 15 SP4 unterstützt auch vertrauliche Datenverarbeitung, wenn Sie mit AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) CPUs arbeiten. Die Daten werden nicht nur verschlüsselt, wenn sie sich im Speicher oder im Netzwerk befinden, sondern auch im Speicher oder in den CPU-Registern verschlüsselt. Dies ist wichtig, wenn Sie Prozesse mit sensiblen Daten in der Cloud ausführen. SLE 15 SP4 ist die erste Linux-Distribution, die dies unterstützt. Heute können Sie damit virtuelle Maschinen (VM) in der Google Cloud isolieren. Sie können davon ausgehen, dass dies bald auch in anderen Clouds unterstützt wird.
SUSE hat mit Nvidia zusammengearbeitet, um durch die Integration des kürzlich veröffentlichten GPU-Kernel-Treibers von Nvidia maximale Leistung und Verfügbarkeit zu gewährleisten. Dies ermöglicht es SLE 15 SP4 Cloud- und Servernutzern, GPU-beschleunigte Rechenaufgaben wie künstliche Intelligenz und maschinelles Lernen (AI/ML) zu beschleunigen.
SUSE ist seit langem ein Pionier in Sachen Live-Patching. In dieser neuesten Version unterstützt SUSE nun auch Live-Patching für Anwendungen im Benutzerbereich. Das bedeutet, dass Sie Benutzerprogramme ohne Ausfallzeiten aktualisieren können. Das bedeutet auch, dass SUSE Live-Patches für sicherheitskritische Programme durchführt, die Sie vielleicht nicht als User-Space-Programme ansehen, wie z. B. die OpenSSL-Verschlüsselungsbibliothek.
Der neue SLE läuft mit dem Linux-Kernel 5.14 und systemd Version 249. Wenn Sie den SLE-Desktop (SLED) ausführen, verwendet der Desktop nun standardmäßig Gtk4 und GNOME 41 für seine Oberfläche. Für die Verwaltung von SLE unterstützt SUSE zwar weiterhin YaST, wechselt aber zum DevOps-Tool Salt. Auch SUSE Manager Server arbeitet jetzt mit Salt zusammen.
Wenn Sie SLE nicht abonniert haben, können Sie es mit openSUSE Leap 15.4 dennoch einfach und kostenlos ausprobieren. Das liegt daran, dass SUSE ab 2021 sein Community-Linux-Binary mit seinem Unternehmensangebot kompatibel macht. Wenn Sie sich für die Linux-Variante von SUSE entscheiden, erleichtert das Unternehmen die Migration von openSUSE zu SLE.
Wenn Sie sich für SLES 15 entscheiden, hat das Betriebssystem einen Lebenszyklus von 13 Jahren, mit 10 Jahren allgemeinem Support und drei Jahren erweitertem Support. Die Version SP3 wird bis sechs Monate nach der Veröffentlichung von SLES 15 SP4 vollständig gewartet und unterstützt. Sie haben also bis Dezember 2022 Zeit, von SP3 auf SP4 umzusteigen. Die Migration ist einfach und unkompliziert.
Melissa Di Donato, CEO von SUSE, sagte auf der SUSECon-Keynote: „Mit unserem geschäftskritischen Linux sind wir auf dem besten Weg, der vertrauenswürdigste und sicherste Open-Source-Infrastrukturanbieter auf dem Markt zu werden.“ Weiterhin führte sie aus: „Seit unserer letzten SUSECON ist viel passiert. Wir sind jetzt an der Frankfurter Börse notiert und waren 2021 der größte Börsengang von Unternehmenssoftware in Europa. Außerdem haben wir NeuVector übernommen, einen führenden Anbieter von Container-Sicherheit über den gesamten Lebenszyklus, wodurch wir noch sicherere, einfach zu implementierende Container-Management- und Kubernetes-Lösungen anbieten können.
Um unserem Fokus auf die Community treu zu bleiben, haben wir SUSE NeuVector in nur zwei Monaten nach der Übernahme als Open Source veröffentlicht. Unsere schnelle Markteinführung unterstreicht unser Engagement für Open Source und unsere Mission, die Infrastruktursicherheit für die Kubernetes-Verwaltung und für Unternehmen überall zu verbessern. Vor kurzem haben wir Open Zero Trust (OZT) bei der CNCF als Sandbox-Container-Sicherheitsprojekt eingereicht, um die Akzeptanz zu erhöhen und einen Industriestandard für Container-Sicherheit zu etablieren.
OZT ist die erste quelloffene End-to-End-Container-Sicherheitsplattform, die Zero-Trust-Sicherheit für containerisierte Workloads bietet. Erst vor wenigen Wochen haben wir auf der KubeCon die erste Stufe der Integration mit NeuVector und Rancher angekündigt und Funktionen zur Sicherheitsautomatisierung hinzugefügt, um die Sicherheitskonfiguration zu erleichtern. Dies ist ein wichtiger Meilenstein bei der Etablierung von Rancher als die sicherste Container-Management-Plattform der Branche, und wir bleiben unserem offenen und interoperablen Ansatz voll und ganz verpflichtet.“
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.