Linux-Distributor Red Hat plant, zusammen mit IBM und Trusted Computing die nächste Version des Red Hat Enterprise Servers (RHES) gemäß den Anforderungen der Common Criteria zertifizieren zu lassen. So soll das erste ‘Trusted’ Linux entstehen.
Die sichere Linux-Version soll auf Basis des ‘Security Enhanced Linux’ (SELinux) der NSA (National Security Agency) entwickelt werden. Ein gehärtetes Linux, das vor allem Sicherheit groß schreibt. Die vorgeschriebenen Zugangskontrollen sind teilweise auch in den Kernel 2.6 übergegangen. Seit der Version 4 des RHES basiert diese Distribution auf dem neuen Kernel.
Zusammen mit dem potenten Linux-Advokaten IBM und dem Provider für Sicherheit, Trusted Computing Solutions, will Red Hat die Version 5.0, die für 2006 geplant ist, gemäß der Common Criteria durch die National Information Assurance Partnerschip evaluieren lassen. Der Hersteller erwartet, mit dem Betriebssystem den Evaluation Assurance Level 4 (EAL 4) zu erreichen. Mit zusätzlichen Sicherheitstechnologien sowie kontrollierten und rollenbasierten Zugriffsrechten will sich Red Hat zudem das Prädikat ‘Trusted’ erringen.
“Der Clou dabei ist, dass dadurch RHEL 5 neben Trusted Solaris das einzige Betriebssystem mit dem Prädikat ‘Trusted’ ist”, erklärte Ed Hammersla, COO von Trusted Computer Solutions, gegenüber US-Medien. Er sieht durch dieses Projekt Linux weiter heranreifen.
Vor allem das Militär oder Regierungen brauchen so genannte ‘Trusted’ Systeme. Denn hier kann der Administrator verschiedene Sicherheitsebenen auf dem selben System festlegen. Ein Modell, das auch für Unternehmen interessant ist. Damit können verschiedene Personengruppen mit dem gleichen System arbeiten, aber nur jeweils diejenigen Daten einsehen, für die sie berechtigt sind.
Novell hat bereits seit November letzen Jahres die Sicherheitsevaluierung EAL 4+ für den Suse Enterprise Server 9. Dabei setzt das Unternehmen nicht auf die Sicherheitstechnologien von SELinux. Die seien für die Anwender zu kompliziert. Statt dessen legt Suse mehrere Schichten von Sicherheitsebenen über das Betriebssystem.
Bislang sind Hochsicherheits-Systeme wie das Trusted Solaris eine teuere Angelegenheit. Solaris verlangt nach kostspieligen RISC-Servern. Mit Red Hat ließen sich solche Systeme auch auf Standardservern aufsetzen. Da der Großteil der Sicherheitsentwicklungen in RHES über Partner abgewickelt werden, werde die Trusted-Version sich preislich nicht sonderlich von der normalen Version absetzen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…