Loslegen mit GitOps +++ Übersicht: Managed Monitoring +++ Schwachstellen im eigenen Netz finden +++ MS Teams als Telefonanlage +++ ML-Protoypen mit Gradio  
Titelseite iX 9/2023
Liebe Leserin, lieber Leser,
 
richtig implementiert nimmt GitOps Admins eine Menge Arbeit ab: mit dem Konzept automatisiert man das Konfigurationsmanagement für Infrastruktur und Anwendungen über die Versionsverwaltung Git. Dafür gilt es aber zunächst, die richtigen Tools zu finden und den individuellen GitOps-Prozess zu etablieren. Wie das geht, erklären Johannes Schnatterer und Lukas Paluch, Titelautoren der aktuellen iX, im Interview. Einen Überblick aller Themen der neuen iX finden Sie im Inhaltsverzeichnis der iX 9/2023.
###
Interview zu GitOps: Qual der Wahl beim Operator
 
Johannes Schnatterer macht bei Cloudogu Dev, Ops, Trainings und Consulting. Seine aktuellen Schwerpunkte sind Cloud, Container, Continuous Delivery und GitOps.
 
Jonas: Die GitOps-Operatoren Argo CD und Flux bieten ähnliche Funktionen. Lassen sie sich dennoch irgendwie grundsätzlich unterscheiden? Was kann den Ausschlag für das eine oder das andere Tool geben?
 
Johannes: Es gibt tatsächlich sehr viele kleine Unterschiede. Die meisten werden für viele aber nicht relevant sein. Eine Faustformel ist, dass Argo CD sich eher an Endanwender richtet und Flux einfacher in andere Produkte integrierbar ist. Wie der Artikel zeigt, bieten beide aber auch Möglichkeiten, genau umgekehrt eingesetzt zu werden.
 
Meiner Erfahrung nach ist bei Argo CD häufig relevant, dass es von Haus aus ein UI sowie Templating-Funktionalitäten (ApplicationSets) mitbringt. Flux fühlt sich für viele leichtgewichtiger und mehr Kubernetes-nativ an, ist einfacher zu installieren und zu aktualisieren und bietet bessere UX für Helm. Außerdem bietet es Innovationen beim Support von OCI-Registries und Terraform.
 
Einige dieser Punkte sind allerdings relativierbar. Beispielsweise gibt es mit Argo CD core eine leichtgewichtigere Konfiguration von Argo CD und für Flux bietet Weaveworks verschiedene UIs an.
 
Jonas: Welche weiteren Schritte sind beim Entwurf des eigenen GitOps-Prozess notwendig?
 
Lukas: Zur Auswahl des passenden Operators ist die Kenntnis der Anforderungen notwendig, beispielsweise will man Anwendungen oder Infrastruktur deployen? Welche Kommunikationsstrukturen hat man in seiner Einrichtung? Wie viele Teams, Projekte, Abteilungen beziehungsweise Anwendungen hat man? Welche Infrastruktur, beispielsweise Kubernetes-Cluster, hat man oder will man haben? Welche Environments oder Stages hat man? Und wie sieht der Übergang zwischen ihnen aus (Promotion)? Will man kurzlebige Preview Environments auf Basis von Pull Requests realisieren? Diese Überlegungen helfen bei der Auswahl des Operators und der Überwindung des GitOps-Chasm, der Abbildung der echten Welt auf die Infrastruktur.
 
 
Argo CD und Flux: ein detaillierter Vergleich der GitOps-Operatoren
Johannes Schnatterer (links) und Lukas Paluch (Mitte) im Gespräch mit iX-Redakteur Jonas Volkert.
Johannes Schnatterer (links) und Lukas Paluch (Mitte) im Gespräch mit iX-Redakteur Jonas Volkert. 
Vorsicht mit den Zugangsdaten!
 
Lukas Paluch berät Kunden für die tuxig GmbH und hat Green IT als Steckenpferd. Wie er gerne beweist, ist Kubernetes dafür ein geeignetes Werkzeug.
 
Jonas: Bei GitOps gilt Git gemeinhin als Single Source of Truth. Das stimmt aber nicht immer: Zugangsdaten sollten zumindest nicht unverschlüsselt im Verzeichnis liegen. Wann sollten sie dort verschlüsselt liegen und wann lieber ausgelagert werden?
 
Lukas: Unser Ziel ist immer, dass möglichst wenig Instanzen Zugriff auf Zugangsdaten im Klartext bekommen. Die zwei kritischen Stellen bei der Arbeit mit GitOps sind die Entwickler selbst und der GitOps-Operator. Nur mit einem externen Passwortverzeichnis lassen sich beide Stellen von der Kenntnis der Passwörter ausnehmen. Trade-Off dabei sind ein höherer Wartungsaufwand und komplexere Abläufe.
 
Jonas: Wie lässt sich das sicher umsetzen und verhindern, dass Dritte ungewollt Zugriff erlangen?
 
Lukas: Das hängt ganz stark von der eingesetzten Software ab. Aber gehen wir einmal davon aus, dass der Passwortspeicher selbst sicher ist: Dann liegt spätestens bei der Anwendung alles im Klartext. Hier hilft zuerst einmal ein strenges Rechtemanagement in Kubernetes.
 
Darüber hinaus können externe Systeme helfen, Passwörter regelmäßig zu rotieren. Auch lassen sich durch typische Vertreter dieser Art auch leichter fein-granulare Zugriffsberechtigungen etablieren, die zumindest den Schaden minimieren.
 
GitOps-Security: Secrets Management für GitOps
###
Im Heft geschmökert: Empfehlungen der iX-Redaktion
André von Raison, iX-Redakteur
Die digitale Forensik beginnt, sobald Computer angegriffen werden oder sich verdächtig verhalten. Hierbei kommen Tools aus der Gattung Digital Forensics and Incident Response (DFIR) zum Einsatz, die Cybervorfälle identifizieren, untersuchen und korrigieren. Ein Vertreter dieser Gruppe ist Velociraptor, dessen große Stärke es ist, dass er die Untersuchungen gleichzeitig auf sehr vielen Computern durchführen kann. Besonders cool ist, dass auch Nicht-Forensiker von Velociraptor profitieren können: Gibt es etwa ein neues CVE, können Admins mit der richtigen Abfrage schnell feststellen, ob die betroffene Software auf einer der Maschinen läuft und diese per Klick vom Netz abkoppeln.
 
– André von Raison, iX-Redakteur
 
Forensik-Tools: Auf Spurensuche mit Velociraptor
Philipp Steevens, iX-Redakteur
Die neue iX beleuchtet Microsofts aktuelles Security-Debakel, das sich schlicht als Cloud-GAU beschreiben lässt. Hans-Joachim Knobloch erklärt im Artikel "Angriff auf Exchange-Mails und vielleicht viel mehr" ab Seite 90, was es mit dem kompromittierten Signing Key auf sich hatte. Wo Microsoft durch Herumdrucksen und nur zähneknirschende Antworten auffällt, fasst Knobloch zusammen, was findige Experten bisher zusammentragen konnten: Wo der Key herkam, wofür er gedacht war und wofür er sich zweckentfremden ließ. Denn im schlimmsten Fall hätten die Angreifer ganz Active Directory aufschließen und sich frei an allen darin liegenden Geheimnissen bedienen können.
 
– Philipp Steevens, iX-Redakteur
 
Angriff auf Exchange-Mails und vielleicht viel mehr
###
iX-Workshops vorgestellt
 
Durch fundierte Datenanalysen können Unternehmen ihre Effizienz steigern, Kosten senken, den Kundenservice verbessern und ihre Wettbewerbsfähigkeit stärken. Mit Python steht dafür ein leistungsfähiges Werkzeug zur Verfügung.
 
Im iX-Workshop „Einstieg in die Datenanalyse mit Python“ erklärt der KI-Experte und Spezialist für Datenanalyse und Anwendungsentwicklung Kilian Kluge, wie Python eingesetzt werden kann, um Daten effizient zu verarbeiten und auszuwerten. Von einfachen numerischen Operationen bis hin zur Extraktion von Informationen aus Textfeldern lernen die Teilnehmenden Schritt für Schritt die wichtigsten Werkzeuge und Bibliotheken kennen.
 
Einstieg in die Datenanalyse mit Python
 
Alle Workshops der iX im Überblick
Kilian Kluge
"Besonders wichtig ist mir, die Datenaufbereitung und -analyse von Anfang an reproduzierbar anzulegen. Nur so können Analyse-Skripte wiederverwendet und Ergebnisse auch nach längerer Zeit noch nachvollzogen und überprüft werden. Um dies zu erreichen, genügt es, einige einfache Grundprinzipien zu befolgen, die wir im Rahmen des Workshops ganz praktisch erarbeiten."
 
– Kilian Kluge über den Python-Workshop
###
Weitere Themen in der iX 9/2023
 
Für den Firmen-Chat hat sich Microsoft Teams inzwischen als Standard etabliert. Ein ausführlicher Praxisartikel zeigt in der kommenden iX, wie man das Microsoft Tool zudem auch als Telefonanlage in die Infrastruktur einspannt. Ein Hardwaretest prüft außerdem den Einplatinencomputer LattePanda Sigma, der eine Intel-CPU mit einem Arduino vereint, auf Herz und Nieren. Alle Artikel finden Sie im Inhaltsverzeichnis der iX 9/2023.
 
Haben Sie Anregungen zum Newsletter oder zum Heft allgemein? Schreiben Sie mir unter jvo@ix.de! Einen versöhnlichen Spätsommer wünscht Ihnen
 
Jonas Volkert
iomb_np szmtag
Neugierig geworden? Sie erhalten die iX 9/2023 ab dem 24. August
 
als gedrucktes Heft oder als PDF zum Download im Heise-Shop;
 
im Bahnhofsbuchhandel und gut sortierten Schreibwarenhandel;
 
als Einzelartikel zum Lesen direkt im Browser.
 
Diese E-Mail weitergeleitet erhalten?
 
Abonnieren Sie den iX-Newsletter kostenlos hier.
 
Kontakt   |   Impressum   |   Datenschutz