Red Hat stellt mit Red Hat Enterprise Linux (RHEL) 9.1 die neue Version seiner Enterprise-Linux-Plattform vor. Zusammen mit dem kürzlich angekündigten Red Hat Enterprise Linux 8.7 bieten die beiden Versionen neue Funktionen für eine Vielzahl von IT-Anforderungen in Unternehmen: von der Unterstützung bei der Optimierung komplexer Infrastruktur-Umgebungen bis zur Verbesserung der Sicherheit von containerisierten Anwendungen.
Unabhängig von der Umgebung ist die Sicherheit von IT-Systemen eine permanente Herausforderung für fast jedes Unternehmen. Red Hat Enterprise Linux 9.1 und 8.7 adressieren diese Herausforderung mit Betriebssystem-Images, die vorkonfiguriert sind, um organisationsspezifische Sicherheitsanforderungen zu erfüllen.
Laut den Vorhersagen von Forrester Research in der Studie „Cloud Computing 2023“ werden vierzig Prozent der Unternehmen eine Cloud-Native-First-Strategie verfolgen. Weiter heißt es: „Anstatt Ressourcen in VMs zu stecken, werden Unternehmen verstärkt in Kubernetes (K8) als verteiltes Rechen-Backbone für aktuelle Anwendungen und neue Arbeitslasten investieren, die in K8s-Umgebungen in einer Reihe von Technologiebereichen effizienter laufen können“. Red Hat ist der Ansicht, dass diese vorausgesagten Investitionen eine gemeinsame Grundlage erfordern, die sich über diese Technologiebereiche erstreckt und die Red Hat Enterprise Linux auch weiterhin bietet.
Unabhängig von der Umgebung bleibt die Sicherheit von IT-Systemen ein ständiges Anliegen für fast jedes Unternehmen. Red Hat Enterprise Linux 9.1 und 8.7 stellen diese Anforderungen in den Vordergrund und bieten Betriebssystem-Images, die vorkonfiguriert sind, um die unternehmensspezifischen Anforderungen an die Systemsicherheit zu erfüllen. Durch die Aktivierung von Sicherheitskonformitätsprofilen in Image-Builder-Blueprint-Dateien können IT-Teams bei der Erweiterung von Red Hat Enterprise Linux-Implementierungen mit Image-Builder ein OpenSCAP-Sicherheitsprofil angeben, um Betriebssystem-Images bereitzustellen, die die IT-Sicherheits- und Compliance-Anforderungen von der Installation an erfüllen.
Die neuesten Versionen von Red Hat Enterprise Linux erweitern die Unterstützung von Multi-Level-Security (MLS) für Behörden oder andere sensible Vorgänge, um Klassifizierungsanforderungen besser dokumentieren und kontrollieren zu können. Administratoren können außerdem mit der neuen Attestierungstechnologie überprüfen, ob ihr Betriebssystem mit validierten, unveränderten Komponenten gebootet wird, was dazu beiträgt, potenzielle Bedrohungsvektoren besser einzugrenzen.
Red Hat Insights enthält jetzt eine Malware-Erkennungsfunktion, mit der Red Hat Enterprise Linux-Systeme auf bekannte Schwachstellen oder bösartigen Code überprüft werden können. Darüber hinaus ist die Sigstore-Technologie jetzt als technische Vorschau in die nativen Container-Tools von Red Hat Enterprise Linux integriert. Sie hilft Anwendern, Codesignaturen mit lokalen Schlüsseln zu signieren und zu verifizieren und damit die Software-Sicherheit in hybriden Umgebungen zu verbessern.
Gunnar Hellekson, Vizepräsident und General Manager, Red Hat Enterprise Linux, Red Hat, kommentiert: „Mit der Ausweitung der Unternehmens-IT auf herkömmliche Hardware, mehrere öffentliche Cloud-Umgebungen und Edge-Geräte nimmt auch die Komplexität zu. Mit den neuesten Versionen von Red Hat Enterprise Linux setzen wir unser Engagement fort, Hybrid Cloud Computing nicht nur zugänglich, sondern auch erfolgreich zu machen, indem wir Zuverlässigkeit und Stabilität mit Funktionen kombinieren, die auf Innovation und Flexibilität ausgelegt sind.“
Red Hat Enterprise Linux 9.1 and 8.7 sind über das Red Hat Customer Portal verfügbar.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…