Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

AlmaLinux ist ab sofort eine empfohlene Linux Distro auf Azure

Von: MK

AlmaLinux, eine kostenlose, von der Community getragene Enterprise-Linux-Distribution, ist seit über drei Jahren im Microsoft Azure Marketplace verfügbar. Durch die jüngste Anerkennung zählt AlmaLinux nun jedoch offiziell zu den empfohlenen Optionen auf Azure und reiht sich damit neben bekannten Namen wie Ubuntu, Red Hat Enterprise Linux und SUSE Enterprise Linux ein. Benny Vasquez, Vorsitzender des […]

Der Beitrag AlmaLinux ist ab sofort eine empfohlene Linux Distro auf Azure erschien zuerst auf fosstopia.

LinkedIn wechselt zu Microsoft’s Azure Linux

Von: MK

Wir leben in einer Zeit, in der der Begriff “Microsoft Linux” keine verwunderten Blicke mehr hervorruft. Der Technologieriese aus Redmond, der einst Linux als “Krebs” bezeichnete, nutzt es nun als Grundlage für seine milliardenschwere Azure Cloud-Plattform. Wie die meisten wissen, gehört LinkedIn, das weltweit führende soziale Netzwerk für Berufstätige, seit Dezember 2016 vollständig zu Microsoft. […]

Der Beitrag LinkedIn wechselt zu Microsoft’s Azure Linux erschien zuerst auf fosstopia.

Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical

Von: MK

Microsoft hat in Zusammenarbeit mit Canonical eine neue Azure-Integration mit dem Snapshot-Dienst vorgestellt, um Linux-Betriebssystem-Updates zu vereinfachen und die Sicherheit für Canonical-Workloads auf Azure zu erhöhen. Diese Partnerschaft markiert einen bedeutenden Meilenstein, da Microsoft Azure der erste Cloud-Anbieter ist, der den Snapshot-Service von Canonical integriert. Microsoft hat betont, dass das Bereitstellen von Sicherheitsupdates für Linux-basierte...

Der Beitrag Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical erschien zuerst auf MichlFranken.

Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical

Von: MK

Microsoft hat in Zusammenarbeit mit Canonical eine neue Azure-Integration mit dem Snapshot-Dienst vorgestellt, um Linux-Betriebssystem-Updates zu vereinfachen und die Sicherheit für Canonical-Workloads auf Azure zu erhöhen. Diese Partnerschaft markiert einen bedeutenden Meilenstein, da Microsoft Azure der erste Cloud-Anbieter ist, der den Snapshot-Service von Canonical integriert. Microsoft hat betont, dass das Bereitstellen von Sicherheitsupdates für Linux-basierte...

Der Beitrag Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical erschien zuerst auf MichlFranken.

Microsoft Radius: Cloud-native Anwendungsplattform als Open-Source-Projekt

Das Microsoft Azure Incubations Team hat mit Radius eine Cloud-native Anwendungsplattform angekündigt, die es Entwicklern und Plattformingenieuren ermöglichen soll, bei der Bereitstellung und Verwaltung von Cloud-nativen Anwendungen zusammenzuarbeiten. Radius ist als Open-Source-Projekt angelegt.

Zum Start soll Radius die Bereitstellung von Anwendungen in privaten Clouds, Microsoft Azure und Amazon Web Services unterstützt, weitere Cloud-Anbieter sollen folgen, heißt es im Beitrag des Azure Incubations Teams.

Radius unterstütze Technologien wie Kubernetes, bestehende Infrastruktur-Tools wie Terraform und Bicep und lasse sich in bestehende CI/CD-Systeme (Continuous Integration and Continuous Delivery) wie GitHub Actions integrieren. Radius unterstütze zudem mehrschichtige Web-plus-Daten- bis hin zu komplexen Microservice-Anwendungen wie eShop, einer Cloud-Referenzanwendung von Microsoft.

Da viele Unternehmen mit mehreren Clouds arbeiten und sich Lösungen wünschten, die nicht nur auf Azure, sondern auch auf anderen Clouds und vor Ort funktionieren, sei Radius von Anfang an als Open-Source- und Multi-Cloud-Projekt konzipiert worden.

Im Beitrag zu Radius sind weitere Blogposts nebst der Github-Präsenz und auch die Dokumentation verlinkt.

Der Beitrag Microsoft Radius: Cloud-native Anwendungsplattform als Open-Source-Projekt erschien zuerst auf Linux-Magazin.

TruRisk Research Report zeigt fünf Risikofaktoren auf

Qualys, Anbieter für cloudbasierte IT-Sicherheitslösungen, hat seinen 2023 TruRisk Research Report veröffentlicht. Der Bericht gibt einen Überblick über die Sicherheitslücken, die Qualys im Jahr 2022 weltweit entdeckt hat und zieht Schlüsse aus den Resultaten.

Mehr als 2,3 Milliarden Sicherheitsprobleme sind den Forschern ins Netz gegangen und 13 Billionen anonymisierten Datenpunkte seien eingehend untersucht worden, um festzustellen, welche Schwachstellen das größte Risiko für Unternehmen darstellen, heißt es im 2023 TruRisk Research Report. Diese Daten zeigen Risikofakten auf, die für alle über alle Branchen und Organisationen hinweg gelten, heißt es weiter. Zu den fünf wichtigsten Risikofaktoren zählen die Experten, den Faktor Geschwindigkeit, die Automatisierung, die Initial Access Brokers (IABs), Fehlkonfigurationen in Web-Anwendungen und Fehlkonfigurationen in der Infrastruktur von Unternehmen.

Beim Faktor Geschwindigkeit ist die Zeitspanne bis zum Patchen einer Lücke gemeint. Schwachstellen, für die es einen Exploit gibt, würden im Durchschnitt innerhalb von 30,6 Tagen gepatcht, wobei in diesem Zeitraum real nur 57,7 Prozent der Lücken geschlossen werden. Angreifer bräuchten dagegen durchschnittlich nur 19,5 Tage, um eine Angriffsmöglichkeit zu entwickeln. Angreifer hätten dann 11,1 Tage Zeit, um die Sicherheitslücken auszunutzen, heißt es im Report.

Automatisierung heißt, dass Patches, die automatisch installiert werden konnten, um 45 Prozent häufiger und 36 Prozent schneller implementiert werden als manuell installierte Patches.

Ein wachsender Trend in der Bedrohungslandschaft sind laut Report die sogenannten Initial Access Broker (IABs), die Zugänge zu kompromittierten Netzwerken und Firmen verkaufen.   Die IABs würden unter anderem nach Fehlkonfigurationen wie Standardkennwörtern oder ungeschützten Diensten suchen, um einen Zugang zu finden oder Schwachstellen in ungepatchten Systeme auszunutzen.

Beim Punkt Fehlkonfigurationen in Web-Anwendungen haben die Experten 370.000 Web-Applikationen und damit zusammenhängend Daten nach den Top-10-Sicherhietslücken des Web Application Security Project (OWASP) gescannt und 35 Millionen Sicherheitslücken entdeckt. 33 Prozent davon hätten der OWASP-Kategorie A05 entsprochen, seien also schlicht Fehlkonfigurationen, steht im Bericht.

Die Fehlkonfigurationen in der Infrastruktur beziehen sich unter anderem auf die Prüfung von Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure gemäß den Benchmarks des Center for Internet Security (CIS). Zu den Ergebnissen zähle, dass die Datenexfiltration aufgrund von Fehlkonfigurationen in S3-Buckets ein ernstes Problem darstellen und zu hochgradigen Sicherheitsverletzungen führen könnten. Die schwachen Zugriffskontrollen in Amazon S3-Cloud-Speicher-Buckets hätten dabei maßgeblich zu diesen Vorfällen beigetragen, heißt es weiter.

Den 2023 TruRisk Research Report gibt es nach Angabe von Daten zum Download.

Der Beitrag TruRisk Research Report zeigt fünf Risikofaktoren auf erschien zuerst auf Linux-Magazin.

❌