Blog

Alle Beiträge von Martin Reinhardt

Sicher entwickeln, aber holistisch

In der agilen Softwareentwicklung arbeiten wir meist sehr kleinteilig, was uns erlaubt, Software oft und zuverlässig zu produzieren. Das Ganze erreichen wir im Allgemeinen durch Fokus auf Qualität und Automatisierung: Sprich, als Entwickler wollen wir zuverlässige Software automatisch deployen. Wesentlich ist dabei die Build Pipeline, die durch automatisierte Prozesse alle Build-Artefakte zuverlässig erstellt und auf die entsprechenden Systeme verteilt. Durch mehrfache Tests an der richtigen Stelle wird schnelles Feedback über Seiteneffekte und Regressionen geliefert. So können auch Sicherheitslücken leichter erkannt werden.


weiterlesen

iX Dezember Ausgabe – Identity und Access Management mit Keycloak

Identitätsmanagement (IdM), auch bekannt als Identitäts- und Zugriffsmanagement (IAM oder IdAM), bildet den Rahmen von Richtlinien und Technologien, um sicherzustellen, dass die richtigen Personen in einem Unternehmen den angemessenen Zugang zu den Technologieressourcen haben. IdM-Systeme gibt es viele am Markt, gerade kommerzielle Produkte. Leider haben gerade die kommerziellen Produkte häufig das Problem, dass man sie meist nur zentral nutzen kann und sie lokal nicht ohne Weiteres in die Entwicklung zu integrieren sind. Keycloak von Red Hat versucht beide Aspekte zu berücksichtigen: Es gibt kommerziellen Support und während der Entwicklung lässt sich das System problemlos lokal nutzen.

In der aktuellen iX gibt es dazu einen Artikel von mir:

HH.Security bei Holisticon – Security im Umfeld von Docker und Kubernetes

Am Donnerstag sind wir Gastgeber des HH.Security-MeetUps. Diesmal geht es um Security im Umfeld von Docker und Kubernetes. Es handelt sich um einen Erfahrungsbericht, an welchen Stellen Probleme auftreten können und wie man sie gegebenenfalls behebt – also sprechen wir über Themen wie Non-Root-User bei Dockerimages, Angriffsvektoren in Kubernetesumgebungen usw. Es wird also spannend und praxisnah.

Wir freuen uns über rege Teilnahme.

VoH – Are you hacking yet or are you still safe?

Last but not least, after Spectre and Meltdown, the question arises: „Would I already be hacked or have I just not noticed it yet? So why not make a virtue out of necessity and adopt your own systems? The learning curve is steep, but it helps to recognize and minimize risks.
It is essential that security know-how is built up in the team. The first step is to create an awareness of the problem. Especially for agile teams it is therefore important to establish different control points with automatic security tests. In addition to static code analyses, however, it helps enormously to get yourself into the role of the attacker.

Read more at medium.

Elbsides.2019

Am Montag fand in Hamburg zum ersten Mal die Elbsides, der Hamburger Ableger der BSides, statt und Holisticon war nur nicht als Sponsor vom Start weg dabei, sondern mit mir als Speaker auch inhaltlich beteiligt.

Alle Talks sind demnächst bei YouTube verfügbar. Meine Slides zu „Continuous Security at the next Level“ sind auch auf GitHub zu finden.

Generell wurde eine große Bandbreite an sehr interessanten Themen in den Vorträgen und Workshops bedient. Für den Start waren sogar internationale Speaker dabei, was auch zeigt, dass das Format und das Thema Security eine breite Masse ansprechen.

Wir freuen uns schon auf die Elbsides 2020.