Ubuntu 14.04 LTS「Trusty Tahr」のExtended Security Maintenanceを発表

by Canonical on 21 February 2019

Ubuntuは、現在、クラウドベースのワークロードの大半を担っています。Ubuntu 16.04 LTSのリリース以来、4.5億のパブリッククラウドインスタンスが起動され、さらに増加を続けています。ウェブスケールの大型デプロイメントの多くがUbuntuを使用しています。これには、金融、ビッグデータ、メディア、その他の多くのワークロードとユースケースが含まれます。顧客が依存する重要なサービスを提供するには、基盤となるオペレーティングシステムの安定性と継続性が不可欠だからです。

Extended Security Maintenance(ESM)は、Ubuntu 12.04の正式なサポート終了以降もUbuntu 12.04 LTSに重要なセキュリティパッチを提供する方法として発表されました。企業は、ESMを使用してコンプライアンス問題に対応するほか、フルサポートの下でUbuntuの新しいバージョンへのアップグレードプロセスを管理できます。アプリケーションアップグレードをフェイルセーフ環境で計画できることが、ESMの大きな利点とされています。2019年4月のUbuntu 14.04 LTSサポート終了を控え、Canonicalは、世界の開発者の計画をサポートするためにUbuntu 14.04のESMを発表しました。

Ubuntu 12.04 Extended Security Maintenanceから学んだことは?

Ubuntu 12.04は、Extended Security Maintenanceの対象となった初めてのUbuntuの長期サポートバージョンでした。昨年、IT部門は、GDPR、Spectre、Meltdown、Stack Clash、Blueborne、Dirty Cow、SegmentSmack、FragmentSmackなど、大きなITセキュリティ/コンプライアンス問題に対処しなければならなかったため、まさに望まれていたタイミングでした。ESMは、60種類以上の重要または極めて重要な脆弱性に対する修正を含め、合計で120以上の更新をUbuntu 12.04ユーザーに提供しました。

Extended Security Maintenanceにより、IT、開発、セキュリティチームは、新しいアプローチでOS更新に対処することが可能となります。

  • Commercetoolsは、UbuntuのExtended Security Maintenanceのおかげで、運用リスクを軽減し、GDPRコンプライアンスを複数のレガシーシステムにわたって高めることができました。(リンク
  • ITstrategenは、Extended Security Maintenanceを利用し、サーバーの継続的なセキュリティを保証するとともに、顧客が支払うアプリケーション更新のコストを節約しました

Ubuntu Extended Security Maintenanceについて

Ubuntu 14.04 LTS – ESMは、Ubuntu 14.04が2019年4月30日にサポート終了を迎えた時点で提供されます。

ESMは、Canonicalの商用サポートパッケージUbuntu Advantageの一環として提供されます。ESMは、スタンドアロンでもお求めいただけます。

Ubuntu 14.04のサポート終了に向けた計画またはお手持ちのUbuntu 12.04についてのご相談は、Canonicalのセールスチームが承ります。Extended Security Maintenanceによる移行プロセスの簡素化およびコンプライアンスとセキュリティの向上についても、どうぞお問い合わせください。

Ubuntu ESM 14.04についての計画を開始

ニュースレターのサインアップ

Ubuntuニュースレターの配信登録

お客様が購読登録を行われる場合、以下の条件に同意されたことになります。Canonicalのプライバシーに関するお知らせ個人情報保護ポリシー

関連記事

Firefighting Supportを発表

新しいサービスでCanonicalの専門家が高度なクラウドサポートを提供 Canonicalのマネージドソリューションチームは、自社でインフラストラクチャの管理を行い、トラブルシューティングの必要があるときのみ専門家の対応を求める組織のために、新しいサービス「Firefighting Support」を発表しました。 Firefighting Supportでは、フルマネージドサービスを止めた、または厳しいセキュリティ規制によってサードパーティーに環境へのアクセスを許可できないお客様に対して、マネージドサービスレベルのサポートを提供します。このサービスはノードごとの年間料金で提供され、次のような内容です。 自己管理インフラストラクチャへの移行に理想的 現在の市場では、マネ […]

CentOSからUbuntuへの移行:システム管理者とDevOpsのためのガイド

CentOS 7は2024年6月30日に提供終了(EoL)を迎えます。この日以降、CentOS Projectは重要なセキュリティパッチを含む更新やサポートを提供しません。RHELベースのエコシステムから離れることは困難に見えるかもしれませんが、Ubuntuなら切り替えは簡単かつ経済的です。 自動セキュリティ検証の最先端を走るPenteraは、この移行の容易性について説得力のあるケーススタディを紹介しています。同社は、どのように自社のコンテナベースのセットアップが最小限の調整でUbuntuに移行され、セキュリティ対策の強化につながったかについて詳しく説明しています。この移行は同社のクライアントからも好意的に受け止められており、広範なコミュニティサポートに支えられて過去20 […]

Linuxにセキュリティパッチを適用する頻度は?

セキュアな環境を維持するには定期的なパッチの適用が不可欠ですが、Linux環境を安全に保つための方法は環境によって異なります。運用の安定性を考えて、どのぐらいの更新頻度が妥当でしょうか? 最も制限が多く、規制が厳しい環境でも、準拠が保証され安全な方法で、セキュリティパッチの適用を自動化できる方針が存在します。セキュリティパッチの適用方針を定義するときは、Canonicalでのソフトウェア更新のリリーススケジュールを理解し、セキュリティパッチの適用の時間枠を知っておくことが不可欠です。私は最近、ライブのウェビナーとセキュリティの質疑応答を主催し、パッチ適用の回数を最小化するとともに、パッチが適用されていない脆弱性が悪用される回数も最小化する方法について解説しました。この記事 […]