Sicherheit ist heute ein Hauptanliegen von Linux und Open-Source-Software. Es ist daher keine Überraschung, dass der deutsche Linux-Gigant SUSE mit SUSE Linux Enterprise 15 Service Pack 4 (SLE 15 SP4) die Security-Funktionen ausbaut.
Dazu gehörte auch die Einhaltung der SLSA-Stufe 4 (Supply Chain Levels for Software Artifacts). SLSA, ausgesprochen „Salsa“, ist ein End-to-End-Rahmenwerk zur Sicherstellung der Integrität von Software-Artefakten in der gesamten Software-Lieferkette. SLSA wurde von Google ins Leben gerufen und ist jetzt ein Projekt der Linux Foundation.
Mit der Einhaltung von SLSA Level 4 gibt SUSE an, dass sein Code von zwei Personen überprüft wurde und ein hermetischer, reproduzierbarer Build-Prozess verwendet wird. Dies ist die höchste Stufe der SLSE-Konformität, d. h. Sie können sich darauf verlassen, dass die Software nicht von Hackern verändert wurde.
SLE 15 SP4 unterstützt auch vertrauliche Datenverarbeitung, wenn Sie mit AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) CPUs arbeiten. Die Daten werden nicht nur verschlüsselt, wenn sie sich im Speicher oder im Netzwerk befinden, sondern auch im Speicher oder in den CPU-Registern verschlüsselt. Dies ist wichtig, wenn Sie Prozesse mit sensiblen Daten in der Cloud ausführen. SLE 15 SP4 ist die erste Linux-Distribution, die dies unterstützt. Heute können Sie damit virtuelle Maschinen (VM) in der Google Cloud isolieren. Sie können davon ausgehen, dass dies bald auch in anderen Clouds unterstützt wird.
SUSE hat mit Nvidia zusammengearbeitet, um durch die Integration des kürzlich veröffentlichten GPU-Kernel-Treibers von Nvidia maximale Leistung und Verfügbarkeit zu gewährleisten. Dies ermöglicht es SLE 15 SP4 Cloud- und Servernutzern, GPU-beschleunigte Rechenaufgaben wie künstliche Intelligenz und maschinelles Lernen (AI/ML) zu beschleunigen.
SUSE ist seit langem ein Pionier in Sachen Live-Patching. In dieser neuesten Version unterstützt SUSE nun auch Live-Patching für Anwendungen im Benutzerbereich. Das bedeutet, dass Sie Benutzerprogramme ohne Ausfallzeiten aktualisieren können. Das bedeutet auch, dass SUSE Live-Patches für sicherheitskritische Programme durchführt, die Sie vielleicht nicht als User-Space-Programme ansehen, wie z. B. die OpenSSL-Verschlüsselungsbibliothek.
Der neue SLE läuft mit dem Linux-Kernel 5.14 und systemd Version 249. Wenn Sie den SLE-Desktop (SLED) ausführen, verwendet der Desktop nun standardmäßig Gtk4 und GNOME 41 für seine Oberfläche. Für die Verwaltung von SLE unterstützt SUSE zwar weiterhin YaST, wechselt aber zum DevOps-Tool Salt. Auch SUSE Manager Server arbeitet jetzt mit Salt zusammen.
Wenn Sie SLE nicht abonniert haben, können Sie es mit openSUSE Leap 15.4 dennoch einfach und kostenlos ausprobieren. Das liegt daran, dass SUSE ab 2021 sein Community-Linux-Binary mit seinem Unternehmensangebot kompatibel macht. Wenn Sie sich für die Linux-Variante von SUSE entscheiden, erleichtert das Unternehmen die Migration von openSUSE zu SLE.
Wenn Sie sich für SLES 15 entscheiden, hat das Betriebssystem einen Lebenszyklus von 13 Jahren, mit 10 Jahren allgemeinem Support und drei Jahren erweitertem Support. Die Version SP3 wird bis sechs Monate nach der Veröffentlichung von SLES 15 SP4 vollständig gewartet und unterstützt. Sie haben also bis Dezember 2022 Zeit, von SP3 auf SP4 umzusteigen. Die Migration ist einfach und unkompliziert.
Melissa Di Donato, CEO von SUSE, sagte auf der SUSECon-Keynote: „Mit unserem geschäftskritischen Linux sind wir auf dem besten Weg, der vertrauenswürdigste und sicherste Open-Source-Infrastrukturanbieter auf dem Markt zu werden.“ Weiterhin führte sie aus: „Seit unserer letzten SUSECON ist viel passiert. Wir sind jetzt an der Frankfurter Börse notiert und waren 2021 der größte Börsengang von Unternehmenssoftware in Europa. Außerdem haben wir NeuVector übernommen, einen führenden Anbieter von Container-Sicherheit über den gesamten Lebenszyklus, wodurch wir noch sicherere, einfach zu implementierende Container-Management- und Kubernetes-Lösungen anbieten können.
Um unserem Fokus auf die Community treu zu bleiben, haben wir SUSE NeuVector in nur zwei Monaten nach der Übernahme als Open Source veröffentlicht. Unsere schnelle Markteinführung unterstreicht unser Engagement für Open Source und unsere Mission, die Infrastruktursicherheit für die Kubernetes-Verwaltung und für Unternehmen überall zu verbessern. Vor kurzem haben wir Open Zero Trust (OZT) bei der CNCF als Sandbox-Container-Sicherheitsprojekt eingereicht, um die Akzeptanz zu erhöhen und einen Industriestandard für Container-Sicherheit zu etablieren.
OZT ist die erste quelloffene End-to-End-Container-Sicherheitsplattform, die Zero-Trust-Sicherheit für containerisierte Workloads bietet. Erst vor wenigen Wochen haben wir auf der KubeCon die erste Stufe der Integration mit NeuVector und Rancher angekündigt und Funktionen zur Sicherheitsautomatisierung hinzugefügt, um die Sicherheitskonfiguration zu erleichtern. Dies ist ein wichtiger Meilenstein bei der Etablierung von Rancher als die sicherste Container-Management-Plattform der Branche, und wir bleiben unserem offenen und interoperablen Ansatz voll und ganz verpflichtet.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…