Noticias

Ubuntu 16.04 LTS cambia a Mantenimiento de seguridad extendido (ESM)

Ubuntu 16.04 LTS ‘Xenial Xerus’ pasará de su ventana de mantenimiento típico de cinco primaveras para las versiones de Ubuntu Long Term Support (LTS) a la período de soporte para el mantenimiento de seguridad extendido (ESM) a fines de abril de 2021. Xenial Xerus seguirá siendo compatible hasta abril de 2024 con el mantenimiento de seguridad extendido (ESM) a través de Ubuntu Advantage para infraestructura y en la cirro pública con Ubuntu Pro para AWS, Azure y Google Cloud. ESM todavía está adecuado para usuarios personales en hasta tres computadoras y miembros de Ubuntu en 50 computadoras. Ubuntu 16.04 es un sistema activo certificado Common Criteria que brinda comunicación a módulos criptográficos certificados FIPS 140-2 con un historial sólido de correcciones de seguridad oportunas.

Las versiones de Ubuntu Long Term Support (LTS) proporcionan una plataforma empresarial estable para el ampliación y la producción con un mantenimiento manifiesto protegido de cinco primaveras. Tan pronto como se falleba la ventana pública para el mantenimiento de seguridad típico, las versiones de Ubuntu LTS (según la interpretación) serán compatibles a través de ESM durante tres a cinco primaveras adicionales. Todavía se proporciona una ruta de aggiornamento integrada a la próxima interpretación de LTS.

El comunicación a ESM extiende la cobertura de la interpretación LTS y permite correcciones de seguridad continuas para vulnerabilidades y amenazas generales críticas (CVE) para los paquetes en los archivos principales y restringidos de Ubuntu para x86-64 y s390x Arquitecturas. Este comunicación permite a las organizaciones con cargas de trabajo que se ejecutan en versiones de Ubuntu LTS cumplir con los estándares de cumplimiento al proporcionar un entorno seguro antiguamente de la aggiornamento.

Para obtener información sobre los usuarios que necesitan comunicación a ESM o tienen preguntas sobre este servicio, consulte las siguientes preguntas. No dude en ponerse en contacto con nuestro equipo para discutir cualquier otra pregunta relacionada con ESM para Ubuntu 16.04.

Ponerse en contacto

¿Cómo puedo lograr a ESM?

Si es un cliente de UA Infrastructure y necesita comunicación al repositorio de ESM, puede encontrar las credenciales haciendo clic en el sillar de ESM de su suscripción en el portal de Ubuntu Advantage.

LEER  Cómo obtener y extraer extensiones de archivos en Bash

Si no es cliente de UA Infrastructure y necesita comunicación a ESM, comuníquese con nuestro equipo para obtener más información y habilitar ESM para sus sistemas Ubuntu 16.04.

¿Necesito un mantenimiento de seguridad reformista?

Advenir al final sistema activo es un proceso enrevesado para las implementaciones existentes, aunque es importante oportuno al rendimiento, la activación del hardware y los beneficios de activar nuevas tecnologías. Hay varias estrategias de implementación y opciones de infraestructura (Canonical Openstack, Charmed Kubernetes o Bare Metal). Dependiendo de cómo se utilicen y de las políticas vigentes, ciertos riesgos, como el tiempo de inactividad, pueden reducirse durante la aggiornamento. Sin incautación, existen ciertos desafíos generales.

Como regla común, las soluciones comerciales combinan software de un gran número de equipos interiormente de una empresa. En la mayoría de los casos, existe una sujeción de suministro extendida que involucra software de terceros, que a su vez pueden tener sus propios proveedores de software. Estos escenarios complejos conducen a una dependencia de las pilas de software (por ejemplo, Java, Python) que tienen ciertas propiedades en el sistema actualizado que han sido desactualizadas, reemplazadas o sutilmente cambiadas en el sistema más nuevo. En este caso, el proceso de aggiornamento se convierte en un proceso de encargo de cambios que, adicionalmente de la aggiornamento verdadero del sistema activo, todavía incluye un exploración de riesgos, comunicación con las partes interesadas y posiblemente la aggiornamento de las soluciones existentes. Esto es aún más difícil cuando se encuentra en una industria enormemente regulada donde el proceso de cumplimiento para cumplir con los requisitos reglamentarios como PCI-DSS, SOC2 y GDPR requeriría una planificación e implementación adicionales.

En aquellos casos donde la continuidad de la estabilidad operativa y el parche de seguridad de los sistemas ya desplegados es de suma importancia, Ubuntu ESM reduce el aventura de incidentes de seguridad oportuno a vulnerabilidades importantes y críticas. De esta guisa, registrar sus sistemas para el ciclo de vida de ESM le dará el tiempo necesario para implementar un plan de aggiornamento y extender la vida de sus implementaciones y hardware existentes al mayor admitido por el sistema Ubuntu LTS implementado.

Otras razones y requisitos de la industria para ESM son:

  • Mantenimiento de software heredado: independientemente de su método de entrega de software (contenedores, máquinas virtuales o no bare metal), si su estructura está ejecutando software heredado que requiere bibliotecas y paquetes más antiguos que no se pueden revisar y, por lo tanto, refrescar
  • Requisitos de hardware: cuando su empresa tiene software de dispositivo basado en versiones, como en entornos HDI o SCADA, y no se puede refrescar hasta que se puedan realizar las pruebas, como es popular en la industria de la vigor.
  • Implementaciones a derrochador plazo: cuando su estructura tiene implementaciones a derrochador plazo que suelen ser comunes en las telecomunicaciones.

¿Qué cubre Ubuntu 16.04 ESM?

La período de mantenimiento de seguridad extendida de Ubuntu ofrece actualizaciones de seguridad para CVE (Vulnerabilidades y Exposiciones Comunes) altas y críticas en el sistema activo almohadilla de Ubuntu y en la infraestructura de escalamiento horizontal (Ceph, Openstack, ver información más detallada) para el x86 de 64 bits. edificación.

¿Cómo puedo activar Ubuntu 16.04 ESM?

# Note that the following steps are not necessary in Ubuntu Pro
# Install the latest UA client
$ sudo apt update
$ sudo apt upgrade ubuntu-advantage-tools

# Use the client to attach this machine to your contract using your UA token
$ sudo ua attach <token>
# Ensure ESM-infra is enabled as well:

$ sudo ua enable esm-infra
$ sudo apt update
$ sudo apt upgrade

Si realiza las tareas anteriores en un contenedor, le recomendamos que elimine las credenciales de suscripción. Esto se puede hacer ejecutando ‘ua remove’.

¿Durante cuánto tiempo se admitirá Ubuntu 16.04 ESM?

Ubuntu 16.04 LTS ‘Xenial Xerus’ será compatible a través de la ofrecimiento de ESM de Ubuntu Advantage hasta abril de 2024.

¿Es hora de refrescar?

Se recomienda a todos los usuarios refrescar a la última interpretación LTS Ubuntu 20.04. Esta interpretación tiene tiempos de inicio significativamente más cortos, se sostén en el kernel 5.4, admite inicio seguro para proteger contra ataques y rootkits de bajo nivel, aplica medidas de autoprotección del kernel, asegura la integridad del flujo de control y ofrece protección adicional contra colisiones de pila para seguridad de las empresas orientada al sistema, orientada al futuro.

Hay tres formas sencillas de refrescar directamente sus sistemas:

1. Utilice la GUI haciendo clic en el icono Software y actualizaciones

2. A través de la función de aggiornamento de impulso de Landscape, la plataforma de dependencia en la cirro para computadoras Ubuntu

3. Ingrese lo sucesivo en la cadeneta de comando:

$ sudo do-release-upgrade

Para los usuarios del 16/04 que no pueden refrescar o que planean refrescar en un futuro cercano, se recomienda que se suscriban a ESM a través de la infraestructura de UA para evitar aumentar el aventura de incidentes de compromiso de datos oportuno a vulnerabilidades no parcheadas.

¿Puedo usar ESM para uso personal?

Sí, Canonical ofrece suscripciones a Ubuntu Advantage Essential, incluido ESM, de forma gratuita para personas en hasta 3 computadoras. Para nuestra comunidad de miembros de Ubuntu, felizmente aumentaremos eso a 50 máquinas. Su suscripción personal todavía incluye herramientas de refuerzo Livepatch, FIPS y CIS.

¿Cuáles son los riesgos sin el ESM?

Las vulnerabilidades sin parches crean un vector de ataque que aumenta el aventura para la disponibilidad, la confidencialidad y la integridad de sus datos y, en última instancia, un aventura que afecta su plan de continuidad comercial. Incluso si no se encuentra en un entorno regulado como las industrias de finanzas, vigor y telecomunicaciones, le recomendamos insistentemente que considere las opciones disponibles, que van desde la aggiornamento a la última interpretación de Ubuntu LTS hasta el soporte de mantenimiento extendido para cuidar a los asociados con él Reducción El aventura y los costos operativos provienen de vulnerabilidades no identificadas y sin parchear. Aunque las amenazas y las vulnerabilidades cambian, persisten algunos riesgos. Consulte nuestras reflexiones sobre las vulnerabilidades identificadas y corregidas durante el ciclo de vida de Ubuntu 14.04 en esta publicación.


Mantenimiento de seguridad mejorado (ESM) para Ubuntu 16.04 Xenial Xerus incluye parches de seguridad para vulnerabilidades importantes y críticas durante tres primaveras adicionales de cobertura y está adecuado a través de una suscripción a Ubuntu Advantage for Infrastructure. Para obtener más información, visite ubuntu.com/esm y contáctenos si tiene alguna pregunta.

LEER  Aloja tu propio Internet Archive con ArchiveBox

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba