Currently viewing the tag: "Intel Xeon"

Sehr geehrte Damen und Herren,

hiermit möchten wir Sie darüber informieren, dass wir uns der CPU Sicherheitslücke (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 Codename Meltdown und Spectre) von der Sie sicherlich schon aus allen großen Medien gehört haben bewusst sind. Daher möchten wir Sie mit unserer Stellungnahme über die weitere Vorgehensweise sowie die Auswirkungen der CPU Sicherheitslücke auf unsere Produkte und Dienstleistungen informieren.

Aktuell betreiben wir an allen Rechenzentren Standorten mehrere hundert physikalische Server mit Intel Xeon Prozessoren. Dementsprechend ist unsere Server Infrastruktur von beiden Sicherheitslücken (Meltdown und Spectre) betroffen. Die Sicherheit unserer Produkte hat für uns höchste Priorität.

Die Behebung der Sicherheitslücke besteht konzeptionell (auf allen Betriebssystemen und Servern) aus zwei Schritten:

  1. Sicherheitsupdate des Kernels vom jeweiligen Betriebssystem (notwendig für alle physikalischen Server und alle virtuellen Maschinen). Alle großen Betriebssystem Hersteller habe bereits entsprechende Updates veröffentlicht.
  2. Microcode Update des Prozessors. Alle großen Server Hersteller haben bereits mit der Verteilung von BIOS- und Firmware Updates begonnen worin auch ein entsprechendes Microcode Update für Intel Prozessoren enthalten ist.

Beide Maßnahmen in Kombination bieten nach aktueller Einschätzung einen vollständigen Schutz.

Ansonsten möchten wir noch darauf hinweisen, dass wir aktuell auf mehreren Testsystemen keine spürbaren Auswirkungen auf die Performance feststellen konnten. Getestet haben wir dies mit Intel Xeon E5-2630 v3 und Intel Xeon Gold 5115 Prozessoren. Lediglich bei extrem I/O intensiven Applikationen konnten wir geringe Performance Einbrüche im Bereich von 1-5% feststellen. Nachfolgend möchten wir Sie bezogen auf die jeweiligen Produkte von uns über die weiteren Maßnahmen informieren.

IMT-Systems VMware ESXi Server / VMware vSphere Cluster / VMware vCenter

Wir empfehlen Ihnen umgehend die entsprechenden Sicherheitsupdates Ihres Betriebssystem Herstellers auf allen virtuellen Maschinen einzuspielen. Alle weiteren Updates (vSphere Hypervisor, vCenter sowie BIOS- und Firmware insbesondere Intel Microcode Updates) erfolgen im Rahmen unserer Wartungsverträge mit dem nächsten Wartungsfenster.

Weitere Informationen gibt es bei VMware unter:

https://www.vmware.com/security/advisories/VMSA-2018-0002.html
https://www.vmware.com/security/advisories/VMSA-2018-0004.html

In den nächsten Tagen bekommen Sie von unserem technischen Support ein Wartungsfenster mitgeteilt in dem die oben aufgelisteten VMware Security Advisories sowie Microcode Updates für die Intel Prozessoren durchgeführt werden.

IMT-Systems Virtuelle Server (KVM und VMware)

Wir empfehlen Ihnen umgehend die entsprechenden Sicherheitsupdates Ihres Betriebssystem Herstellers auf allen virtuellen Maschinen einzuspielen.

IMT-Systems Managed Server

Es ist keine Handlung Ihrerseits erforderlich. Sämtliche Updates werden durch IMT-Systems durchgeführt.

IMT-Systems Colocation und Rackspace

Wir empfehlen Ihnen umgehend die entsprechenden Sicherheitsupdates Ihres Betriebssystem Herstellers auf allen physikalischen Servern und virtuellen Maschinen einzuspielen. Weiterhin empfehlen wir Ihnen entsprechende BIOS- und Firmware Updates Ihres Hardwareherstellers durchzuführen um insbesondere bei Intel Prozessoren sicherzustellen, dass die neueste Microcode Version verwendet wird. Außerdem können auch Netzwerk, Storage oder sonstige IT-Infrastrukturkomponenten von der CPU Sicherheitslücke betroffen sein. Daher empfehlen wir Ihnen sämtliche Hardware die Sie betreiben beim Hersteller auf entsprechende Sicherheitsaktualisierungen zu überprüfen und diese entsprechend durchzuführen.

IMT-Systems Dedicated Server

Wir empfehlen Ihnen umgehend die entsprechenden Sicherheitsupdates Ihres Betriebssystem Herstellers auf allen physikalischen Servern und virtuellen Maschinen einzuspielen. Bei Dedicated Server verwendet IMT-Systems ausschließlich Dell Hardware. Dell wird für alle Servergenerationen die wir aktuell im Einsatz haben (14G, 13G und 12G) entsprechende Updates anbieten. Weitere Informationen zu den BIOS Updates finden Sie unter folgender URL:

http://www.dell.com/support/article/us/en/19/sln308588/microprocessor-side-channel-vulnerabilities–cve-2017-5715–cve-2017-5753–cve-2017-5754—impact-on-dell-emc-products–dell-enterprise-servers–storage-and-networking-?lang=en

Bei Dedicated Servern erfolgt normalerweise keine Verwaltung der Hardware durch IMT-Systems, da ausschließlich der Kunde entsprechende Administrator bzw. Rootrechte besitzt. Wir empfehlen Ihnen daher die BIOS Updates selbstständig durchzuführen. Alternativ bieten wir Ihnen aufgrund der Dringlichkeit der Sicherheitslücke die Möglichkeit an, dass unser technischer Support die Updates für Sie kostenfrei durchführt. Wenn Sie diese Möglichkeit in Anspruch nehmen wollen bitten wir Sie über unser Support Portal Kontakt mit uns aufzunehmen.

Bei weiteren Rückfragen steht Ihnen unser technischer Support unter https://portal.imt-systems.com/servicedesk/ jederzeit gerne zur Verfügung.

Die IMT-Systems GmbH aktualisiert ihr Root Server Angebot. Ab sofort sind alle Root Server mit Intel Xeon E5 Prozessoren verfügbar. Die Einstiegsvariante wird mit Intel Xeon E3 Prozessoren angeboten. Bei allen Servern sichert die IMT-Systems GmbH den Kunden per SLA 99,9% Verfügbarkeit zu.

Besonderheiten:
– Supermicro Hardware
– Intel Xeon E3 oder E5 Prozessoren
– Hardware Raidcontroller
– Server lassen sich nach Kundenwunsch anpassen
– Standort: Frankfurt am Main
– Extrem kurze Entfernung zum DE-CIX von unter 1000m
– Multi-Gigabit-Anbindung zu verschiedenen Carriern
– SLA (Service Level Agreement) mit 99,9% Verfügbarkeit möglich

Preise:
– ab 139,00 EUR / Monat  (Root Server Start)
– ab 179,00 EUR / Monat  (Root Server Business)
– ab 289,00 EUR / Monat  (Root Server Enterprise)
– ab 399,00 EUR / Monat  (Root Server Advanced)

Weitere Informationen:
http://www.imt-systems.com/root-server.html

Set your Twitter account name in your settings to use the TwitterBar Section.