𝗠𝗲𝗵𝗿 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁 𝗶𝗻 𝗖𝗜/𝗖𝗗-𝗣𝗶𝗽𝗲𝗹𝗶𝗻𝗲𝘀? Darauf hat unser Kollege Sebastian Wöhrl eine Antwort gefunden. In seinem Blog (https://lnkd.in/dUbDvC6V) befasst er sich mit dem Thema: 𝗪𝗶𝗲 𝘄𝗶𝗿 𝗱𝗶𝗲 𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁 𝗶𝗻 𝗘𝗻𝘁𝘄𝗶𝗰𝗸𝗹𝘂𝗻𝗴𝘀𝗽𝗹𝗮𝘁𝘁𝗳𝗼𝗿𝗺𝗲𝗻 𝘃𝗲𝗿𝗯𝗲𝘀𝘀𝗲𝗿𝗻 𝘂𝗻𝗱 𝗣𝗮𝘀𝘀𝘄𝗼̈𝗿𝘁𝗲𝗿 𝗶𝗻 𝗖𝗜/𝗖𝗗-𝗣𝗶𝗽𝗲𝗹𝗶𝗻𝗲𝘀 𝘃𝗲𝗿𝗺𝗲𝗶𝗱𝗲𝗻. 𝗦𝗲𝗯𝗮𝘀𝘁𝗶𝗮𝗻: "Vor einigen Wochen habe ich beschrieben, wie man von Kubernetes Pods aus auf die APIs von Cloud Providern wie Amazon Web Services (AWS) oder Microsoft Azure zugreifen kann. Ohne dafür Zugangsdaten verteilen zu müssen, die gestohlen werden könnten. Der Trick lag dabei in der Verwendung von OpenID Connect (OIDC) und Workload Identity Federation. Das gleiche Prinzip können wir auch auf Jobs der beliebten CI/CD-Pipeline-Dienste 𝗚𝗶𝘁𝗛𝘂𝗯 und 𝗚𝗶𝘁𝗟𝗮𝗯 anwenden. So können wir eine Identity Federation mit CI Trust Relationship konfigurieren, um damit Github und Gitlab Job Runnern passwortlos Rechte in AWS und Azure geben. Dank OIDC braucht es für den CI Trust nur wenige Schritte: 1. Github bzw. GitLab als OIDC Provider bei AWS bzw. Azure hinterlegen. 2. Jobs für ein GitHub/GitLab Repo über die Federation eine Identität beim Cloud Provider verpassen. 3. Dieser Identität Rechte gewähren. 4. Die Identität aus den Jobs heraus nutzen. Einmal eingerichtet ist das Konzept ein Selbstläufer und verbessert die Sicherheit und Usability für alle Beteiligten. In Kundenprojekten ist das seit einiger Zeit Standard für mich." Sebastian schafft auf Basis von Kubernetes und anderen cloud-native Technologien Infrastrukturen für Smart-Factory-Plattformen, die skalierbar und automatisierbar sind. Für seine Arbeit wurde er unter anderem 2024 als 𝗠𝗶𝗰𝗿𝗼𝘀𝗼𝗳𝘁 𝗠𝗼𝘀𝘁 𝗩𝗮𝗹𝘂𝗮𝗯𝗹𝗲 𝗣𝗿𝗼𝗳𝗲𝘀𝘀𝗶𝗼𝗻𝗮𝗹 (𝗠𝗩𝗣) 𝗶𝗺 𝗕𝗲𝗿𝗲𝗶𝗰𝗵 𝗜𝗻𝘁𝗲𝗿𝗻𝗲𝘁 𝗼𝗳 𝗧𝗵𝗶𝗻𝗴𝘀 ausgezeichnet. Danke, dass du mit uns dein Wissen teilst!
Beitrag von MaibornWolff GmbH
Relevantere Beiträge
-
🚀 Bist du bereit, deine Azure- und Cloud-Kenntnisse auf das nächste Level zu heben? Hier sind einige spannende Insights, die dir helfen, deinen Weg in der digitalen Landschaft zu verbessern: ✅ BGP-Enabled VPN für Azure und AWS einrichten Möchtest du eine zuverlässige Verbindung zwischen Azure und AWS? Das Einrichten eines BGP-fähigen VPNs ermöglicht dir dynamische Routing-Optionen über IPsec-Tunnel, was die Verwaltung vereinfacht und die Konnektivität verbessert. Ein Must-Have für alle, die höchste Verfügbarkeit brauchen! ✅ GitHub Copilot für Azure in VS Code Hast du schon von GitHub Copilot für Azure gehört? Es integriert sich perfekt in VS Code und hilft dir, Azure-Ressourcen direkt im Editor zu optimieren und zu verwalten. Es ist, als hättest du einen persönlichen Assistenten, der dir im Code sofort zur Seite steht! ✅ Graph API Berechtigungen für Managed Identities Bewältige die Anforderungen an die Sicherheit mit Managed Identities. Aber Achtung, das Zuweisen von Microsoft Graph API-Berechtigungen erfordert individuelle PowerShell-Scripte, denn das "Grant admin consent"-Feature ist in Azure Automation nicht verfügbar. Lass uns gemeinsam diese Hürde überwinden! ✅ Serverless Unterstützung für Socket.IO Immer mehr Entwickler nutzen Serverless-Architekturen. Glücklicherweise unterstützt Azure Web PubSub jetzt Socket.IO, sodass du in Echtzeit skalierbare Anwendungen erstellen kannst, ohne dich um Serververwaltung kümmern zu müssen. Einfach genial! ✅ IPv6 und Azure WAF Klassische Sicherheitsmuster müssen neu gedacht werden. Azure WAF jetzt mit IPv6-Support! Damit kannst du deinen Anwendungen umfassende Sicherheitsmaßnahmen erschaffen. Denke an detaillierte Protokollierung und benutzerdefinierte Regeln — alles in der Welt von IPv6! Jetzt bin ich neugierig: Welche dieser Technologien interessiert dich am meisten? Teile deine Gedanken in den Kommentaren! 📣 Lass uns gemeinsam einen Blick in die Zukunft der Cloud-Technologie werfen!
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
𝗨𝗻𝘀𝗲𝗿𝗲 𝗧𝗼𝗽 𝟱 𝗘𝗿𝗳𝗮𝗵𝗿𝘂𝗻𝗴𝗲𝗻 𝗺𝗶𝘁 𝗖𝗹𝗼𝘂𝗱-𝗠𝗶𝗴𝗿𝗮𝘁𝗶𝗼𝗻𝗲𝗻 ☁️💡 Ein Umzug von eigenen lokalen Servern hin zu (virtueller) Infrastruktur in der Cloud verspricht Vorteile im Bezug auf #Kostenmanagement und #Betriebskonzeption. Aber vor allem die Vorteile hinsichtlich #Skalierbarkeit liegen auf der Hand. Doch wie gelingt eine erfolgreiche #Migration einer Applikationslandschaft? 💎 Das Wichtigste ist die fachliche und technische #IstAnalyse: Gewachsene Applikationen werden auf Herz und Nieren hinsichtlich ihrer Alltagstauglichkeit, Prozessabdeckung und Anwenderfreundlichkeit untersucht. Kernfunktionalitäten und Mehrwerte werden unter den aktuellen Bedingungen definiert. Es wird geprüft, ob eine reine Migration überhaupt möglich und die gewünschten Mehrwerte erzielt werden können. Erst dann geht es in die Konzeption der neuen Systemlandschaft, die stufenweise Umsetzung und eine intensive Testphase. 👉 In den Slides teilen wir unsere Erfahrungen mit Unternehmen, die wir bei ihrer Reise in die Cloud unterstützen durften. Benötigen auch Sie Unterstützung? Unsere Kollegin Sandra von König freut sich auf eine Nachricht von Ihnen! #Cloud #CloudComputing #DevOps #DataScience #CyberSecurity
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Die drei häufigsten Fehler bei Cloud-Migrationen – und wie du sie vermeidest Cloud-Migrationen machen die IT-Infrastruktur flexibler, skalierbarer und kosteneffizienter. Bei dem Versuch, es selber aufzusetzen, schleichen sich allerdings oft vermeidbare Fehler ein, die Kosten in die Höhe treiben und Projekte verzögern. Mit der richtigen Strategie von Anfang an, kannst du das verhindern. Hier sind die Top 3 Fehler und wie du sie umgehst: ❌ Fehler 1: Alte Infrastruktur 1:1 übernehmen Viele versuchen, ihre bestehende Infrastruktur einfach in die Cloud zu kopieren. Doch die Cloud funktioniert anders. Das kann schnell teuer werden ohne an Qualität zu gewinnen. ➡️ Statt blind zu kopieren, nutze Cloud-Services, die auf die neue Umgebung zugeschnitten sind. So holst du das Maximum heraus. ❌ Fehler 2: Keine Automatisierung Manuelle Prozesse führen zu hohem Aufwand und Fehlern. Der Aufwand ist hoch, die Dokumentation aufwendig und die Reproduzierbarkeit gering. ➡️ Setze auf Infrastructure as Code (IaC), um deine Prozesse zu automatisieren und eine konsistente Infrastruktur zu schaffen. So sparst du Zeit und minimierst Fehler. ❌ Fehler 3: Kein stabiles Fundament Viele starten direkt mit der Migration, ohne Berechtigungen und Sicherheitskonzepte sauber aufzusetzen. Das führt zu Sicherheitslücken und doppelter Arbeit. ➡️ Bevor du loslegst, solltest du Berechtigungen, Netzwerke und Sicherheit richtig aufsetzen, dein Team schulen und Experten hinzuziehen, die wissen, wie es richtig geht. Einer dieser Experten bin ich. Ich helfe dir aus der Patsche, solltest du mal einen der Fehler begehen. 🤝🏼 Welchen häufigen Fehler würdest du hinzufügen? #AWS #Cloud #CloudMigration #InfrastructureAsCode
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🚨 Hochverfügbarkeit in Kubernetes wird immer noch missverstanden 🚨 …hier erfahrt ihr, warum das so ist und wie man es besser machen kann. NIS2 steht kurz vor der Tür. Nicht nur deshalb habe ich in den letzten Monaten intensiv mit einigen Kunden an der Verfügbarkeit ihrer Kubernetes-Cluster gearbeitet. Dabei zeigt sich ein häufiges Missverständnis: Die Hochverfügbarkeit des Clusters bedeutet nicht automatisch, dass auch alle darauf laufenden Anwendungen ausfallsicher sind. Zwar sind die meisten Kubernetes-Cluster in der Public Cloud hochverfügbar, doch bedeutet das nicht, dass alle dort deployten Anwendungen automatisch ausfallsicher sind. In der Public Cloud bedeutet Hochverfügbarkeit, dass eine Anwendung den Ausfall einer Availability Zone (AZ) – also eines Rechenzentrums – überstehen kann. Doch das klappt in Kubernetes nicht von allein, besonders bei stateful Workloads wie Datenbanken. 🔑 Der Schlüssel zur echten Resilienz liegt in der Unterscheidung: Stateless Workloads lassen sich problemlos zwischen verschiedenen AZs verschieben und so auch bei Ausfällen neu starten. Stateful Workloads hingegen hängen an Persistent Volumes, die nur in einer AZ gespeichert sind. Fällt diese AZ aus, bleibt der Zugriff auf die Daten blockiert – das Deployment ist nicht mehr verfügbar. Wie also echte Resilienz erreichen? Hier einige bewährte Ansätze: 1️⃣ Verwendung von stateful Workloads mit nativer Replikation und Kubernetes Operator (z. B. Postgres + pgOperator / Kafka + Strimzi Operator) => Ideal für alle Workloads, die Replikation mit sich bringen => Idealerweise zero Downtime => Abhängig vom System, aber potenziell komplex 2️⃣ Replizierte Persistent Volumes mithilfe von Tools wie Longhorn oder Rook => Geringe Downtime => Ermöglicht auch HA für Workloads, die keine native Replikation mit sich bringen => Einfacher im Betrieb => Muss regelmäßig getestet werden Nur auf diese Weise lässt sich Hochverfügbarkeit für stateful Workloads in Kubernetes erreichen. Lasst mich in den Kommentaren wissen: Nutzt ihr bisher einen dieser Ansätze für die HA eurer Kubernetes-Workloads oder vertraut ihr auf die Verfügbarkeit aller AZs eures Cloudanbieters? Was sind eure Erfahrungen mit Tools wie Rook oder Longhorn?
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Cloud-Entwickler sind absolute Cracks, haben aber keine Ahnung von Security! Noch nie war es so einfach Produkte und SaaS-Services zu entwickeln. Die richtige Idee, geile Entwickler, und alles wird schnell und einfach in der Cloud aufgebaut. Vom Start der Entwicklung bis zu den ersten Kunden kann es echt schnell gehen. Was wir jedoch feststellen mussten, ist: Die Entwickler sind brutal gut, haben aber wenig Ahnung von Infrastruktur und Security. Darum haben Antonio, Bastian und ich vor 2,5 Jahren unseren AWS Security Review "Lite" entwickelt. Perfekt für kleine Startups und Entwicklerteams, die geile Produkte mit AWS an den Start bringen. Für einen fairen Festpreis, je nach Größe der Umgebung, präsentieren wir die Ergebnisse in einer PowerPoint und geben eine detaillierte Zusammenfassung der Findings. Bewertet wird übersichtlich mit einem Ampelsystem und unseren Score-Smilies. Wichtige Punkte des AWS Security Review "Lite" sind: - Identitäts- und Zugriffsmanagement (IAM) - Aktivitäts-Erfassung (Auditing) - Infrastruktur (z.B. Patch-Prozessen, DDoS-Schutz, VPC Security Groups) - Datensicherheit - Incident Response - Konfigurationsmanagement - Backup und Notfallwiederherstellung Mehrwert für dich als Kunde: Mit dem "AWS Security Review Lite" erhältst du eine detaillierte Analyse der Sicherheitslage und konkrete Handlungsempfehlungen. Das reduziert potenzielle Risiken und sichert deine Cloud-Infrastruktur nach aktuellen Standards. Wenn du Interesse an weitern Infos zu unserem AWS Security Review "Lite" hast, schreib gerne in die Kommentare "Interesse" und du bekommst eine DM von mir mit allen weiteren Infos. Wie ist das Thema Cloud Security bei euch geregelt? Oder was ist deine Erfahrung aus Projekten? #AWS #CloudSecurity #ITSecurity #SecurityReview
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Security Analyse und Handlungsempfehlungen für die Cloud-Infrastruktur? 🔐 Klingt nach Problemlösung? Klingt cool? - Yes, das ist es auch! ✅ Matthias beantwortet gerne jegliche Fragen zum AWS Security Review Lite. 💡 #cloud #security #aws
Secure cloud infrastructure that empowers small and medium-sized businesses | Cloud Architekt @ Provectus
Cloud-Entwickler sind absolute Cracks, haben aber keine Ahnung von Security! Noch nie war es so einfach Produkte und SaaS-Services zu entwickeln. Die richtige Idee, geile Entwickler, und alles wird schnell und einfach in der Cloud aufgebaut. Vom Start der Entwicklung bis zu den ersten Kunden kann es echt schnell gehen. Was wir jedoch feststellen mussten, ist: Die Entwickler sind brutal gut, haben aber wenig Ahnung von Infrastruktur und Security. Darum haben Antonio, Bastian und ich vor 2,5 Jahren unseren AWS Security Review "Lite" entwickelt. Perfekt für kleine Startups und Entwicklerteams, die geile Produkte mit AWS an den Start bringen. Für einen fairen Festpreis, je nach Größe der Umgebung, präsentieren wir die Ergebnisse in einer PowerPoint und geben eine detaillierte Zusammenfassung der Findings. Bewertet wird übersichtlich mit einem Ampelsystem und unseren Score-Smilies. Wichtige Punkte des AWS Security Review "Lite" sind: - Identitäts- und Zugriffsmanagement (IAM) - Aktivitäts-Erfassung (Auditing) - Infrastruktur (z.B. Patch-Prozessen, DDoS-Schutz, VPC Security Groups) - Datensicherheit - Incident Response - Konfigurationsmanagement - Backup und Notfallwiederherstellung Mehrwert für dich als Kunde: Mit dem "AWS Security Review Lite" erhältst du eine detaillierte Analyse der Sicherheitslage und konkrete Handlungsempfehlungen. Das reduziert potenzielle Risiken und sichert deine Cloud-Infrastruktur nach aktuellen Standards. Wenn du Interesse an weitern Infos zu unserem AWS Security Review "Lite" hast, schreib gerne in die Kommentare "Interesse" und du bekommst eine DM von mir mit allen weiteren Infos. Wie ist das Thema Cloud Security bei euch geregelt? Oder was ist deine Erfahrung aus Projekten? #AWS #CloudSecurity #ITSecurity #SecurityReview
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Hier sind die neusten Cloud News für euch! ☁️ Holt euch jeden Monat einen klaren Überblick über die wichtigsten Informationen zu Sicherheitsupdates, Compliance-Vorgaben und neuen Tools, die die Effizienz und Sicherheit eurer IT-Infrastruktur erheblich steigern. Und tauscht euch gern mit mir in den Kommentaren oder DMs aus, wenn ihr denkt, dass ich hier wichtige Neuigkeiten außer Acht gelassen habe 😊 #SharingisCaring Wie immer bekommt ihr jetzt eine Zusammenfassung, die ich im Video näher erläutere: 🗣️ Sprachsteuerung für Amazon Web Services (AWS) CloudTrail: Jetzt könnt ihr Abfragen in AWS CloudTrail per natürlicher Sprache stellen! Überwacht eure Governance und Compliance ganz einfach per Sprachbefehl. 📑Lasttests für Microsoft Azure Functions: Ab sofort sind Lasttest direkt in Azure Functions möglich. Mit wenigen Klicks könnt ihr die Skalierbarkeit und Performance eurer Microservices testen – ein Muss vor wichtigen Updates! 📊 Google Cloud Vertex AI Monitoring: Google bietet jetzt umfassendes ein Monitoring für Large Language Models. 🥋 VMware vs. Broadcom: Der Lizenzstreit geht weiter. AWS bietet jetzt Migrationsangebote weg von VMware, während Azure und Google Partnerschaften mit Broadcom eingehen. Es bleibt spannend! 👋 Amazon Web Services (AWS) CodeWhisperer vs. GitHubCopilot: AWS startet die öffentliche Beta von CodeWhisperer, einer Alternative zu GitHub Copilot. Besondere Features: Lizenzprüfung und integrierte Sicherheitschecks beim Coden. 🪪 MFA für alle Azure-Konten: Microsoft führt endlich Multi-Faktor-Authentifizierung für alle Azure-Konten ein. Ein längst überfälliger Schritt, der die Sicherheit eurer Accounts signifikant erhöht! 😱 Leak bei Google: Eine interne Datenbank mit Sicherheitsvorfällen von 2013 bis 2018 ist geleakt. Ein unerfreuliches Ereignis, das zeigt, wie wichtig Transparenz in solchen Fällen ist. 📚 Deutsche Cloud-Studie: Über 80% der deutschen Unternehmen nutzen bereits Cloud-Dienste, aber nur 17% setzen auf KI-Anwendungen. Es gibt noch viel Aufklärungsbedarf, vor allem zum Thema souveräne Cloud. 🔑 Rockyou2024 Passwort-Leak: Ein neuer riesiger Passwort-Leak macht die Runde, allerdings warnen Sicherheitsexperten vor Panikmache. Viele Einträge sind veraltet oder irrelevant – also keine übermäßige Sorge, aber bleibt wachsam! Natürlich geht auch diesmal ein großer Dank an meine dotSource SE Cloud-News-Team Samuel Stötzner und Markus Schlevogt 💚💙
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Kundenerfolg: AWS Backup im Einsatz Vor kurzem hatten wir ein spannendes Projekt mit einem unserer Kunden. Die Herausforderung: Was passiert mit den Daten im AWS-Account im Falle eines Desasters? Ob ein Hackerangriff, eine Ransomware-Attacke oder ein Produktionsfehler – die Daten müssen sicher und schnell wiederhergestellt werden können. Hier kommt AWS Backup ins Spiel. Wir haben eine Architektur entwickelt, bei der mehrere Teams ihre Backups in einen zentralen Backup-Account verschieben. Das hat zwei große Vorteile: 1. Zentrale Verwaltung: Alle Backups an einem Ort, was die Verwaltung enorm erleichtert. 2. Regelmäßige Tests: Wir können regelmäßig überprüfen, ob die Backups erfolgreich wiederhergestellt werden können. Nur so wissen wir, dass im Ernstfall alles funktioniert. Dabei nutzen wir Terraform und CDK für Infrastructure as Code, um die Infrastruktur schnell wieder aufzubauen. Doch die Daten sind das Herzstück. Deshalb können wir diese sehr leicht in weiteren Regionen sichern. 🔄 Wichtigster Punkt: Backups sind nur dann sinnvoll, wenn wir sicher sind, dass sie im Notfall auch wiederhergestellt werden können. Fazit: Ein zentraler Backup-Account und regelmäßige Tests sind der Schlüssel zur Datensicherheit in der Cloud. Wie geht ihr mit dem Thema Backup und Recovery um? Habt ihr ähnliche Strategien im Einsatz?
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Azure Policies: Wundermittel oder Stolperfalle? 🔍 Wozu braucht man eigentlich Azure Policies? 🤔 Für die Azure Governance sind sie ein absoluter Standard, um die Compliance der Azure Cloud zu gewährleisten. Aber wenn deine Azure-Infrastruktur bereits über Infrastructure as Code (IaC) und Automation verwaltet wird, können Policies schnell zur Herausforderung werden – und das Leben unnötig kompliziert machen. Wo liegt das Problem? 🛠️ Besonders bei diesen Effekt-Typen sind unerwartete Seiteneffekte vorprogrammiert: DeployIfNotExists: Dieser Effekt-Typ erstellt Ressourcen, von denen die Automation nichts weiß – das kann zu unerwarteten Fehlern führen. 🛑 Modify: Hier werden Konfigurationen von Ressourcen verändert. In einer Welt, in der wir den Konfigurations-Drift genau überwachen, wollen wir alle Änderungen zentral durch unsere Automation steuern, um „False Positives“ zu vermeiden. Und die Entwicklung eigener Policies? Ein absoluter Graus! Deshalb halte ich mich an die BuiltIn Policies von Microsoft. 🏆 Was macht Azure Policies trotzdem nützlich? ✅ Besonders Deny Policies sind echte Game Changer: Sie helfen, Standard-Compliance und Sicherheitsrichtlinien durchzusetzen (z. B. erlaubte VM-Größen, Secure Transfer bei Storage Accounts) und können sogar Admins mit Owner-Rechten sowie die Automation einschränken. In Umgebungen ohne Automation bieten Azure Policies eine solide Basis, um Konfigurationen abzusichern. Aber: Eine echte Alternative zu einer standardisierten und automatisierten Infrastruktur sind sie nicht. 🧩 Welche Strategie verfolgt ihr beim Einsatz von Azure Policies? 💬
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
AWS strebt eine hohe Verfügbarkeit an und die meisten AWS Dienste haben eine Verfügbarkeit von 99,9%. In den seltenen Fällen, in denen Ereignisse auftreten, sollten Kunden jedoch bereit sein, darauf zu reagieren. Lesen Sie in unserem neusten Blogartikel wie AWS Kunden mit AWS Health proaktive Warnmeldungen in Echtzeit an Ihre bevorzugten Kommunikationskanäle übertragen können. https://lnkd.in/dwBTGkNh
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
17.390 Follower:innen
Head of Software Health Checks & Modernization @ MaibornWolff GmbH
6 TageSpannender Ansatz, der zeigt, wie moderne Sicherheitskonzepte nicht nur die Usability, sondern auch die Effizienz in CI/CD-Pipelines verbessern können. Danke für die praxisnahen Einblicke, Sebastian!