Red Hat Enterprise Linux (RHEL) 8.7 verfügt über größere und bessere Sicherheitsfunktionen. Konkret implementiert Red Hat neue integrierte Authentifizierungs- und Sicherheitsfunktionen. Diese sind:
Die RHEL-Identitätszugriffsverwaltung (IAM) enthält jetzt neue Ansible-Tools, das DevOps-Programm von Red Hat, mit denen die Smartcard-Authentifizierung im gesamten Unternehmen konfiguriert werden kann.
RHEL unterstützt jetzt auch IAM-Dienste von Drittanbietern. Dazu gehören Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform und andere. Natürlich unterstützt RHEL schon seit langem Active Directory (AD) als IAM-Ressource von Drittanbietern.
Red Hat verbessert auch seine Software Bill of Materials (SBOM) mit Secure Software Supply Chain-Methoden. Zu diesem Zweck hat Red Hat Sigstore, den anerkannten Open-Source-Software-Signierungsdienst, für seine Build-Pipelines und -Tools übernommen. Dadurch werden RHEL und die darin erstellten Programme wesentlich vertrauenswürdiger.
Das Unternehmen integriert Sigstore auch in seinen Podman, den Open Containers Initiative (OCI) Konkurrenten von Docker. Da Podman nativ mit Kubernetes zusammenwirkt, ist es selbst sehr populär geworden.
Wenn die Sicherung Ihrer Software für Sie noch nicht Grund genug ist, sollten Sie bedenken, dass SBOMs inzwischen durch staatliche Vorschriften vorgeschrieben sind. SBOMs sind nicht nur eine gute Idee, sie sind Gesetz.
Darüber hinaus erfordern die RHEL-Bibliotheken für die Netzwerksicherheitsdienste (NSS) jetzt, dass alle sicheren RSA-Schlüssel mindestens 1023 Bit lang sein müssen. Dies macht alle verschlüsselten Schlüssel zwangsläufig sicherer.
Neben diesen und anderen kleineren Sicherheitsverbesserungen ist RHEL auch auf einen neuen Linux-Kernel umgestiegen. Es läuft jetzt mit der Kernel-Version 4.18.0-425.
Natürlich enthält das neue RHEL auch die neuesten Codierungstools, Container-Tools, Computersprachen, Compiler, Open-Source-Datenbanken sowie Web- und Cache-Server. Ohne sie wäre es keine RHEL-Version. Dazu gehören:
GCC-Toolset 12 und der GCC 12 Compiler.
Neue Rust-Toolset-, LLVM-Toolset- und Go-Toolset-Aktualisierungen.
Ruby 3.1, Maven 3.8, .NET 7 und Node.js 18.
Mercurial 6.2, das neueste Tool zur Verwaltung der verteilten Mercurial-Quellenkontrolle.
RHEL enthält außerdem Application Streams. Mit jedem dieser Tools können Ihre Programmierer verschiedene Softwareversionen verwenden. So kann der Benutzer die Version verwenden, die seinen Anforderungen am besten entspricht. Diese User-Space-Komponenten werden häufiger ausgeliefert und aktualisiert als die Kernpakete des Betriebssystems.
Endlich ist es einfacher denn je, von einer RHEL-Version auf die nächste zu aktualisieren. Leapp, das Upgrade-Tool von Red Hat, unterstützt jetzt In-Place-Upgrades für zwei zweijährige EUS-Zeiträume (Extended Update Support). So können Sie beispielsweise problemlos von RHEL 7.9 auf 8.4 oder 8.6 und 8.6 auf 9.0 umsteigen. Damit haben Sie zwei Jahre Zeit, Ihre Upgrades zu verstehen und zu planen. Das verwandte Tool Convert2RHEL unterstützt jetzt auch ähnliche Upgrades von CentOS Linux auf RHEL-Updates. Zum Beispiel von CentOS Linux 7.9 auf RHEL 7.9 und von CentOS Linux 8.4 auf RHEL 8.4. Alles in allem ist RHEL 8.7 ein beeindruckender Schritt nach vorn für RHEL-Benutzer.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.