¿Los parches de kernel de KernelCare son reconocidos como un método válido para parchear kernels por auditores y evaluadores de bolígrafos de terceros?

7

Probablemente sea más una pregunta de cumplimiento, así que si hay un mejor lugar para preguntar, hágamelo saber.

Background:

Es una historia larga y compleja, pero no podemos actualizar fácilmente nuestros núcleos de Linux debido al uso subóptimo de software de terceros y sistemas de administración de configuración. Se ha sugerido que use KernelCare para parchear 30k de los núcleos de nuestros servidores.

Tenemos datos confidenciales confidenciales, sistemas PCI y mucho más. Múltiples partes externas nos auditan regularmente.

Declaración de problema:

Si bien puedo encontrar miles de sitios sobre el uso de esta herramienta, no puedo encontrar ningún sitio que haga referencia a proveedores de sistemas operativos, mantenedores de kernel de linux ascendentes, organizaciones de prueba de bolígrafos de seguridad ni ninguna otra fuente autorizada que pueda sugerir que esto es reconocido como un método válido de parcheo de kernels y que no introduce riesgos adicionales. Tampoco puedo encontrar una validación de terceros de su herramienta que confirme que realmente corrige todas las vulnerabilidades y no introduce nuevas vulnerabilidades o puertas traseras.

Pregunta

Aparte de decir "no"; De lo que soy perfectamente capaz, ¿alguien ha pasado por el ejercicio de validar este método de parcheo y específicamente KernelCare ? Si es así, ¿qué fuentes proporcionó a sus clientes y auditores?

    
pregunta Aaron 03.11.2016 - 20:43
fuente

1 respuesta

1

Usamos KernelCare con Virtuozzo en forma exitosa y masiva. Ahora estoy en otra compañía y también usamos KernelCare para todos nuestros servicios de DC. Al menos con DirtyCow fue muy útil y valió la pena.

    
respondido por el Kirillx 05.11.2016 - 18:55
fuente

Lea otras preguntas en las etiquetas