Corrigir software de banco de dados costuma ser uma verdadeira dor de cabeça. O motivo? Quando você precisa corrigir um, quase sempre requer uma reinicialização. Muitas vezes isso leva bastante tempo. Essa demora pode desagradar os clientes. No entanto, agora a TuxCare tem uma solução: o DatabaseCare. Este serviço de patch live para os bancos de dados de nível empresarial de código aberto mais populares, como MySQL, MariaDB e PostgreSQL. Assim, permite que você faça patch de sistemas de gerenciamento de banco de dados (DBMS) sem tempo de inatividade.
Esta é uma virada de jogo. Com muita frequência, as empresas percebem os perigos de executar um DBMS sem os patches de segurança necessários, mas nunca há um momento certo. Eles lutam para encontrar a oportunidade certa de janela de manutenção para implantar correções e patches de segurança devido às necessidades de negócios. Em contraposição a isso, está o conhecimento seguro de que, quando vulnerabilidades conhecidas não são corrigidas por semanas ou meses, os invasores eventualmente encontrarão e explorarão essas falhas de segurança.
Ao implantar o DatabaseCare, você pode eliminar completamente a maioria das janelas de manutenção nos sistemas de banco de dados e ainda estar mais seguro do que antes. “A atualização em tempo real de sistemas críticos é fundamental para manter a disponibilidade e aumentar a segurança”, disse Jim Jackson, presidente e diretor de receita da TuxCare. “Os bancos de dados armazenam o ativo mais valioso de uma organização – seus dados. Sabemos que garantir que os dados estejam seguros é uma preocupação universal em todos os setores e equipes de TI. O DatabaseCare fornece patches rápidos para novas vulnerabilidades – nenhuma reinicialização de serviço é necessária.”
TuxCare lança patching live de banco de dados de código aberto
Com muitos anos de experiência em live patching do sistema operacional Linux, a TuxCare adiciona DatabaseCare aos seus serviços de live patching KernelCare, LibraryCare e QEMUCare existentes. O DatabaseCare dá mais um passo em direção a um ambiente mais seguro, sem interrupções para usuários e cargas de trabalho, enquanto aumenta a segurança e reduz os riscos.
Como funciona? Assim. Primeiro, seus servidores DBMS se conectam ao DatabaseCare ePortal. Essa é a sua cópia segura do repositório de patches DatabaseCare. Quando um patch é encontrado, o agente DatabaseCare puxa o patch do ePortal. O agente DatabaseCare então congela momentaneamente os processos em um modo ‘seguro’. Se então aplica o patch na memória. Isso acontece de forma transparente para aplicativos e usuários conectados ao banco de dados e ao próprio BD.
Isso funciona. Na verdade, ele é usado há mais de uma década no Linux. Em 2008, Jeff Arnold criou o Ksplice para aplicar atualizações de segurança aos kernels Linux em execução sem reiniciá-los. A Oracle comprou o Ksplice e fechou o código-fonte em 2011, mas a comunidade Linux o substituiu em 2014 por três programas diferentes de patching: Red Hat’s Kpatch , SUSE’s Kgraft e CloudLinux ‘s KernelCare. Resumindo, essa técnica pode parecer radical para administradores de banco de dados, mas é antiquada para administradores de sistema Linux.
Via ZDNet