<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Uhltak Therestismysecret</title>
    <description>The latest articles on DEV Community by Uhltak Therestismysecret (@uhltak).</description>
    <link>https://dev.to/uhltak</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3825459%2F9b54799a-c28b-4321-afa2-ed4b2919263a.png</url>
      <title>DEV Community: Uhltak Therestismysecret</title>
      <link>https://dev.to/uhltak</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/uhltak"/>
    <language>en</language>
    <item>
      <title>Monitoring und Observability: Warum Logs und Tracing in Echtzeit alles verändern</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Mon, 11 May 2026 18:00:01 +0000</pubDate>
      <link>https://dev.to/uhltak/monitoring-und-observability-warum-logs-und-tracing-in-echtzeit-alles-verandern-2mi9</link>
      <guid>https://dev.to/uhltak/monitoring-und-observability-warum-logs-und-tracing-in-echtzeit-alles-verandern-2mi9</guid>
      <description>&lt;h1&gt;
  
  
  Monitoring und Observability: Warum Logs allein nicht reichen und was Tracing leistet
&lt;/h1&gt;

&lt;p&gt;Wenn man in der IT-Szene fragt, was die größte Herausforderung bei der Fehlerbehebung ist, dann lautet die Antwort fast einstimmig: die Suche nach den richtigen Log-Einträgen. Aber warum sind Log-Einträge nicht genug? Und was ist diese neue Technologie namens Tracing, die offenbar so wichtig ist?&lt;/p&gt;

&lt;h2&gt;
  
  
  0. Warum sind Log-Einträge nicht genug?
&lt;/h2&gt;

&lt;p&gt;Logs sind seit Jahrzehnten die normale Eintrittspforte in die IT-Abteilung bei Fehlern und Ausfällen. Bei jeder Fehlermeldung oder Warnung springen die Admins auf ihren Desktopen und beginnen, durch die Logs zu browsen, um zu sehen, was schiefläuft. Aber was man dabei findet, lässt oft mehr Fragen aufkommen als Antworten. Log-Einträge sind oft vage, umfassend oder unvollständige Statements, die sich schwer interpretieren lassen.&lt;/p&gt;

&lt;p&gt;Ein klassisches Beispiel dafür ist der &lt;/p&gt;

</description>
      <category>monitoring</category>
      <category>observability</category>
      <category>logs</category>
      <category>tracing</category>
    </item>
    <item>
      <title>Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Mon, 11 May 2026 06:00:04 +0000</pubDate>
      <link>https://dev.to/uhltak/zero-trust-architektur-der-paradigmenwechsel-in-der-it-sicherheit-1n00</link>
      <guid>https://dev.to/uhltak/zero-trust-architektur-der-paradigmenwechsel-in-der-it-sicherheit-1n00</guid>
      <description>&lt;h1&gt;
  
  
  Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
&lt;/h1&gt;

&lt;p&gt;Die IT-Sicherheitslandschaft hat sich in den letzten Jahren dramatisch verändert. Die traditionellen Sicherheitskonzepte, die auf Vertrauen und Kontrolle basieren, reichen nicht mehr aus, um die modernen Bedrohungen abzuwehren. Hier kommt die Zero Trust Architektur ins Spiel, die auf dem Prinzip 'never trust, always verify' basiert.&lt;/p&gt;

&lt;h2&gt;
  
  
  Was ist Zero Trust Architektur?
&lt;/h2&gt;

&lt;p&gt;Zero Trust Architektur ist ein Sicherheitskonzept, das darauf abzielt, dass kein Benutzer oder keine Anwendung automatisch vertrauenswürdig ist. Stattdessen muss jede Anfrage oder jede Kommunikation authentifiziert und autorisiert werden, bevor Zugriff auf Ressourcen gewährt wird. Dieser Ansatz ermöglicht es, die Sicherheit von Netzwerken und Systemen zu erhöhen, indem potenzielle Bedrohungen早 erkannt und abgewehrt werden.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Zero Trust Architektur ist ein wichtiger Schritt in Richtung einer sichereren IT-Infrastruktur. Durch die Implementierung von Authentifizierungs- und Autorisierungsmechanismen kann die Angriffsfläche reduziert werden und die Sicherheit von Netzwerken und Systemen erhöht werden.&lt;/p&gt;

&lt;h2&gt;
  
  
  Beispiele für die Umsetzung von Zero Trust Architektur
&lt;/h2&gt;

&lt;p&gt;Ein Beispiel für die Umsetzung von Zero Trust Architektur ist die Implementierung von Multi-Faktor-Authentifizierung (MFA) für alle Benutzeranfragen. Hierbei werden Benutzer aufgefordert, zusätzlich zu ihrem Passwort einen zweiten Faktor wie einen Code, der per SMS oder E-Mail gesendet wird, oder einen biometrischen Faktor wie Fingerabdruck oder Gesichtserkennung zu verwenden.&lt;/p&gt;

&lt;p&gt;Ein weiteres Beispiel ist die Implementierung von Netzwerksegmentierung, bei der das Netzwerk in separate Segmente unterteilt wird, um den Zugriff auf bestimmte Ressourcen zu beschränken. Hierbei kann beispielsweise der Zugriff auf bestimmte Webanwendungen oder Datenbanken nur von bestimmten IP-Adressen oder Netzwerksegmenten aus erfolgen.&lt;/p&gt;

&lt;p&gt;Ein drittes Beispiel ist die Implementierung von Microsegmentation, bei der die Netzwerksegmentierung auf eine feinere Ebene reduziert wird. Hierbei können beispielsweise einzelne Workloads oder Anwendungen in separate Segmente unterteilt werden, um den Zugriff auf bestimmte Ressourcen zu beschränken.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Implementierung von Zero Trust Architektur erfordert eine sorgfältige Planung und Umsetzung. Es ist wichtig, dass alle Aspekte der IT-Infrastruktur berücksichtigt werden, um sicherzustellen, dass die Sicherheit von Netzwerken und Systemen erhöht wird.&lt;/p&gt;

&lt;h2&gt;
  
  
  Häufige Fehler und Fallstricke
&lt;/h2&gt;

&lt;p&gt;Ein häufiger Fehler bei der Implementierung von Zero Trust Architektur ist, dass nicht alle Aspekte der IT-Infrastruktur berücksichtigt werden. Hierbei kann es passieren, dass bestimmte Anwendungen oder Dienste nicht ordnungsgemäß funktionieren, weil sie nicht korrekt authentifiziert oder autorisiert werden.&lt;/p&gt;

&lt;p&gt;Ein weiterer Fehler ist, dass die Implementierung von Zero Trust Architektur als eine einmalige Aufgabe angesehen wird. Hierbei kann es passieren, dass die Sicherheitslage nicht kontinuierlich überwacht und angepasst wird, um neue Bedrohungen abzuwehren.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Es ist wichtig, dass die Implementierung von Zero Trust Architektur als ein kontinuierlicher Prozess angesehen wird. Es ist notwendig, dass die Sicherheitslage kontinuierlich überwacht und angepasst wird, um neue Bedrohungen abzuwehren.&lt;/p&gt;

&lt;h1&gt;
  
  
  Fazit
&lt;/h1&gt;

&lt;p&gt;Die Zero Trust Architektur ist ein wichtiger Schritt in Richtung einer sichereren IT-Infrastruktur. Durch die Implementierung von Authentifizierungs- und Autorisierungsmechanismen kann die Angriffsfläche reduziert werden und die Sicherheit von Netzwerken und Systemen erhöht werden. Es ist jedoch wichtig, dass die Implementierung von Zero Trust Architektur sorgfältig geplant und umgesetzt wird, um sicherzustellen, dass alle Aspekte der IT-Infrastruktur berücksichtigt werden.&lt;/p&gt;

&lt;p&gt;Dein nächster Schritt sollte sein, Ihre IT-Infrastruktur zu überprüfen und zu prüfen, ob die Implementierung von Zero Trust Architektur notwendig ist. Wenn ja, sollten Sie einen Plan erstellen, um die Implementierung von Zero Trust Architektur umzusetzen. Es ist wichtig, dass Sie alle Aspekte der IT-Infrastruktur berücksichtigen, um sicherzustellen, dass die Sicherheit von Netzwerken und Systemen erhöht wird.&lt;/p&gt;

</description>
      <category>zerotrustarchitektur</category>
      <category>itsicherheit</category>
      <category>nevertrustalwaysverify</category>
      <category>paradigmenwechsel</category>
    </item>
    <item>
      <title>WireGuard Mesh-VPN: So automatisieren Sie Ihr Netzwerk mit wg-meshconf</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Sun, 10 May 2026 18:00:01 +0000</pubDate>
      <link>https://dev.to/uhltak/wireguard-mesh-vpn-so-automatisieren-sie-ihr-netzwerk-mit-wg-meshconf-aeb</link>
      <guid>https://dev.to/uhltak/wireguard-mesh-vpn-so-automatisieren-sie-ihr-netzwerk-mit-wg-meshconf-aeb</guid>
      <description>&lt;h3&gt;
  
  
  Hook-Einleitung
&lt;/h3&gt;

&lt;p&gt;In der neuen Ära des Zero-Trust-Netzwerks sind vermaschte Netzwerke nicht nur wünschenswert, sondern notwendig. Unternehmen müssen sich auf die Herausforderungen eines komplexen Netzwerks vorbereiten, in dem jede Maschine eine schwache Stelle sein kann. Eine leistungsstarke Lösung auf diesem Gebiet ist WireGuard Mesh-VPN. In diesem Artikel werden wir uns auf die Automatisierung dieser Konfiguration mit wg-meshconf konzentrieren.&lt;/p&gt;

&lt;h3&gt;
  
  
  H2 1. Was ist WireGuard und wg-meshconf?
&lt;/h3&gt;

&lt;p&gt;WireGuard ist ein leistungsfähiges, quelloffenes VPN-Protokoll, das für Linux und andere Betriebssysteme entwickelt wurde. Es bietet eine leichtgewichtige, sichere und flexible Möglichkeit, Netzwerke zu vermaschen. wg-meshconf ist ein Toolkit, das die Automatisierung von WireGuard-Konfigurationen ermöglicht.&lt;/p&gt;

&lt;h4&gt;
  
  
  Beispiel:
&lt;/h4&gt;



&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;wg-quick up mesh0
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Dieser Befehl startet eine existierende WireGuard-Verbindung.&lt;/p&gt;

&lt;h4&gt;
  
  
  Einschätzungen:
&lt;/h4&gt;

&lt;p&gt;WireGuard ist eine großartige Lösung für die Verbindung verschiedener Netzwerke miteinander. Die Verwendung von wg-meshconf erleichtert die Automatisierung dieser Konfigurationen. Im folgenden Kapitel erfahren Sie, wie Sie dies in der Praxis umsetzen können.&lt;/p&gt;

&lt;h3&gt;
  
  
  H2 2. Automatisierung mit wg-meshconf: Was Sie wissen müssen
&lt;/h3&gt;

&lt;p&gt;wg-meshconf unterstützt die Automatisierung von WireGuard-Netzwerken mithilfe von YAML-Dateien. Diese Dateien enthalten alle erforderlichen Informationen für die Bildung eines Netzwerks.&lt;/p&gt;

&lt;h4&gt;
  
  
  Beispiel:
&lt;/h4&gt;



&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;
yaml
mesh0:
  Address = 10.0.0.1/24
  Peers:
      peer1:
        PublicKey = 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

</description>
      <category>wireguard</category>
      <category>meshvpn</category>
      <category>wgmeshconf</category>
      <category>netzwerksicherheit</category>
    </item>
    <item>
      <title>Zero Trust Architektur: Die Zukunft der Netzwerksicherheit</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Sun, 10 May 2026 06:00:05 +0000</pubDate>
      <link>https://dev.to/uhltak/zero-trust-architektur-die-zukunft-der-netzwerksicherheit-1o9l</link>
      <guid>https://dev.to/uhltak/zero-trust-architektur-die-zukunft-der-netzwerksicherheit-1o9l</guid>
      <description>&lt;h1&gt;
  
  
  Einleitung: Der Paradigmenwechsel in der IT-Sicherheit
&lt;/h1&gt;

&lt;p&gt;Die traditionelle Herangehensweise an die IT-Sicherheit basiert oft auf Vertrauen. Wir vertrauen unseren Mitarbeitern, unseren Systemen und unseren Netzwerken. Aber was passiert, wenn dieses Vertrauen gebrochen wird? Die Antwort ist Zero Trust Architektur.&lt;/p&gt;

&lt;h2&gt;
  
  
  Was ist Zero Trust Architektur?
&lt;/h2&gt;

&lt;p&gt;Zero Trust Architektur ist ein Konzept, das auf dem Prinzip 'never trust, always verify' basiert. Das bedeutet, dass jedes System, jede Anwendung und jeder Benutzer immer verifiziert werden muss, bevor er Zugriff auf sensible Ressourcen erhält. Dieser Ansatz ist notwendig, um die zunehmende Anzahl von Cyberangriffen und -bedrohungen zu bekämpfen.&lt;/p&gt;

&lt;h3&gt;
  
  
  Beispiel 1: Google BeyondCorp
&lt;/h3&gt;

&lt;p&gt;Google ist ein Beispiel für die erfolgreiche Implementierung von Zero Trust Architektur. Mit BeyondCorp hat Google eine Lösung entwickelt, die es ermöglicht, dass Mitarbeiter von überall auf die Unternehmensressourcen zugreifen können, ohne dass sie physisch im Unternehmen präsent sein müssen. Durch die Verwendung von Identity-Aware-Proxy und anderen Sicherheitsmaßnahmen kann Google sicherstellen, dass nur autorisierte Benutzer Zugriff auf die Ressourcen haben.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Implementierung von Zero Trust Architektur ist ein komplexer Prozess, der sorgfältige Planung und Umsetzung erfordert. Es ist wichtig, dass Unternehmen die richtigen Tools und Technologien auswählen, um ihre spezifischen Sicherheitsanforderungen zu erfüllen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Implementierung von Zero Trust Architektur
&lt;/h2&gt;

&lt;p&gt;Die Implementierung von Zero Trust Architektur erfordert eine grundlegende Änderung in der Denkweise. Unternehmen müssen von einer Sicherheitsstrategie, die auf Vertrauen basiert, zu einer Strategie wechseln, die auf Verifizierung basiert.&lt;/p&gt;

&lt;h3&gt;
  
  
  Beispiel 2: Cisco ISE
&lt;/h3&gt;

&lt;p&gt;Cisco ISE (Identity Services Engine) ist ein Tool, das Unternehmen helfen kann, Zero Trust Architektur zu implementieren. Durch die Verwendung von ISE können Unternehmen die Identität von Benutzern und Geräten verifizieren und sicherstellen, dass nur autorisierte Zugriffe auf die Unternehmensressourcen möglich sind.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Auswahl der richtigen Tools und Technologien ist entscheidend für die erfolgreiche Implementierung von Zero Trust Architektur. Unternehmen sollten sorgfältig recherchieren und die verschiedenen Optionen vergleichen, bevor sie eine Entscheidung treffen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Häufige Fehler / Fallstricke
&lt;/h2&gt;

&lt;p&gt;Die Implementierung von Zero Trust Architektur kann komplex sein und es gibt einige häufige Fehler und Fallstricke, die Unternehmen vermeiden sollten.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Fehlende Planung und Umsetzung&lt;/li&gt;
&lt;li&gt;Unzureichende Schulung und Kommunikation&lt;/li&gt;
&lt;li&gt;Fehlende Überwachung und Analyse&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Meine Einschätzung: Die Implementierung von Zero Trust Architektur ist ein kontinuierlicher Prozess, der ständige Überwachung und Analyse erfordert. Unternehmen sollten sicherstellen, dass sie die notwendigen Ressourcen und Expertise haben, um ihre Sicherheitsstrategie erfolgreich umzusetzen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Fazit
&lt;/h2&gt;

&lt;p&gt;Zero Trust Architektur ist die Zukunft der Netzwerksicherheit. Durch die Implementierung von Zero Trust Architektur können Unternehmen ihre Sicherheit erhöhen und ihre Anfälligkeit für Cyberangriffe reduzieren. Dein nächster Schritt sollte sein, deine aktuelle Sicherheitsstrategie zu überprüfen und zu überlegen, wie du Zero Trust Architektur in dein Unternehmen implementieren kannst.&lt;/p&gt;

</description>
      <category>zerotrust</category>
      <category>netzwerksicherheit</category>
      <category>itsicherheit</category>
      <category>paradigmenwechsel</category>
    </item>
    <item>
      <title>Red Team Basics: Effektive Verteidigung gegen Pass-the-Hash und Kerberoasting-Angriffe</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Sat, 09 May 2026 18:00:01 +0000</pubDate>
      <link>https://dev.to/uhltak/red-team-basics-effektive-verteidigung-gegen-pass-the-hash-und-kerberoasting-angriffe-1j2e</link>
      <guid>https://dev.to/uhltak/red-team-basics-effektive-verteidigung-gegen-pass-the-hash-und-kerberoasting-angriffe-1j2e</guid>
      <description>&lt;h2&gt;
  
  
  Hook-Einleitung
&lt;/h2&gt;

&lt;p&gt;Als Sicherheitsfachmann kennt man sie bereits: Pass-the-Hash (PTH) und Kerberoasting-Angriffe. Sie gehören zum Arsenal der Red Teams und können in einem Atemzug genannt werden. Aber was genau sind diese Angriffe und wie können Sie Ihre Organisation vor diesem Risiko schützen?&lt;/p&gt;

&lt;h3&gt;
  
  
  Pass-the-Hash (PTH)
&lt;/h3&gt;

&lt;p&gt;Pass-the-Hash ist ein Angriffsmuster, bei dem Angreifer die Hashwerte von Benutzerkonten manipulieren, um Zugriff auf Systeme zu erhalten. Das klingt banal, aber in der Praxis ist es alles andere als einfach. Ein Benutzer muss eine gültige Anmeldung haben, bevor der Haschwert der Anmeldung verwendet werden kann.&lt;/p&gt;

&lt;h4&gt;
  
  
  Beispiel
&lt;/h4&gt;

&lt;p&gt;Ein Angreifer erstellt einen Benutzer mit den gleichen Anmeldedaten wie ein wichtiger Mitarbeiter. Der Haschwert des neuen Benutzers ist identisch mit dem des Mitarbeiters. Der Angreifer gibt den Haschwert dem System, und das System denkt, der Benutzer sei der echte.&lt;/p&gt;

&lt;h4&gt;
  
  
  Einschätzung
&lt;/h4&gt;

&lt;p&gt;Beim Pass-the-Hash-Angriff geht es darum, dass ein Angreifer die Gültigkeit einer Anmeldung übernimmt, ohne den User selbst zu authentifizieren. Das führt dazu, dass es für die Verteidigung am wichtigsten ist, die Benutzerrichtlinien streng zu überprüfen.&lt;/p&gt;

&lt;h3&gt;
  
  
  Kerberoasting
&lt;/h3&gt;

&lt;p&gt;Kerberoasting ist eine Art Angriff auf Microsoft-Kerberos-Konten. Dabei wird versucht, die Krypto-Authentifizierung zu umgehen, indem die NTML-Hash-Werte von Kerberos-Konten abgefangen und geknackt werden.&lt;/p&gt;

&lt;h4&gt;
  
  
  Beispiel
&lt;/h4&gt;

&lt;p&gt;Ein Angreifer verwendet eine Tools-Library, um das kartenweite Passwort von einem Windows-Konto zu knacken. Nach einigen Stunden gelingt es dem Angreifer, den Haschwert eines wichtigen Mitarbeiters zu knacken.&lt;/p&gt;

&lt;h4&gt;
  
  
  Einschätzung
&lt;/h4&gt;

&lt;p&gt;Kerberoasting-Angriffe machen nur Sinn, wenn der Angreifer Zugriff auf die Kommunikationsprotokolle hat. Daher sollten Windows-Benutzer sicherstellen, dass ihre Netzwerkkommunikation verschlüsselt ist.&lt;/p&gt;

&lt;h3&gt;
  
  
  Häufige Fehler
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Unsachgemäße Konfiguration der Krypto-Authentifizierung&lt;/strong&gt;: Wenn keine Krypto-Authentifizierung aufgesetzt ist, kann ein Angreifer PTH-Angriffe oder Kerberoasting ohne größere Schwierigkeiten durchführen.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Unzureichende Benutzerrichtlinien&lt;/strong&gt;: Veraltete Benutzerrichtlinien können eine Angreifer-Kriegswaffe machen.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Mangelnde Netzwerk-Sicherheit&lt;/strong&gt;: Unverschlüsselte Netzwerkkommunikation stellt die Zugriffspunkte für Angreifer zur Verfügung.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  Fazit
&lt;/h3&gt;

&lt;p&gt;Um sich gegen Red-Team-Angriffe zu schützen, ist es wichtig, das Thema Pass-the-Hash und Kerberoasting in den Griff zu bekommen: &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Konfigurieren Sie Krypto-Authentifizierungs-Protokolle für Windows-Konten. &lt;/li&gt;
&lt;li&gt;Überprüfen und aktualisieren Sie die Benutzerrichtlinien. &lt;/li&gt;
&lt;li&gt;Verschlüsseln Sie Netzwerkkommunikation, was Ihnen in der Regel viel Anfangsschwierigkeit abnimmt.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Wenn Sie also alle notwendigen Sicherheitsbausteine sorgfältig implementiert haben, verkleinern Sie so den Schutzschild eines potenziellen Angreifers.&lt;/p&gt;

</description>
      <category>redteam</category>
      <category>passthehash</category>
      <category>kerberoasting</category>
      <category>cybersicherheit</category>
    </item>
    <item>
      <title>Proxmox HA-Cluster: Wie du Quorum und Split-Brain sicher handhabst</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Fri, 08 May 2026 18:00:01 +0000</pubDate>
      <link>https://dev.to/uhltak/proxmox-ha-cluster-wie-du-quorum-und-split-brain-sicher-handhabst-4ofi</link>
      <guid>https://dev.to/uhltak/proxmox-ha-cluster-wie-du-quorum-und-split-brain-sicher-handhabst-4ofi</guid>
      <description>&lt;h3&gt;
  
  
  Hooks und Vorwärmen
&lt;/h3&gt;

&lt;p&gt;Proxmox High-Availability (HA)-Cluster: Eine wichtige Technologie zur Gewährleistung der Verfügbarkeit kritischer Server-Services auch bei Ausfall einzelner Server. Doch häufig erleben Administratoren, wie das gesamte Cluster unplanmäßig abstürzt, weil das Quorum verloren geht oder ein sog. Split-Brain entsteht. &lt;/p&gt;

&lt;p&gt;Was ist das Problem genau und wie kannst du dieses sogenannte Quorum- und Split-Brain-Problem mit Proxmox HA Cluster und ein wenig Know How vermeiden? Ich gebe dir hier einen Überblick zu beiden Phänomenen. Zuerst geht es um den Cluster-Modes von Proxmox und weiter folgen einige alltägliche, aber sehr wichtige Punkte auf dem Weg zum eigenen perfekten Proxmox HA-Cluster.&lt;/p&gt;

&lt;h3&gt;
  
  
  Cluster-Modi und das Quorum
&lt;/h3&gt;

&lt;p&gt;Ein Proxmox-Cluster besteht aus mehreren Servern (Node), die miteinander verbunden sind und gemeinsam Services bieten. Hier wird zwischen verschiedenen Mode unterschieden. Züünstlich befind sich das erste Node im Failover, das Cluster ist nicht sogenannt &lt;/p&gt;

</description>
      <category>proxmox</category>
      <category>hacluster</category>
      <category>quorum</category>
      <category>splitbrain</category>
    </item>
    <item>
      <title>Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Fri, 08 May 2026 06:00:06 +0000</pubDate>
      <link>https://dev.to/uhltak/zero-trust-architektur-der-paradigmenwechsel-in-der-it-sicherheit-g3o</link>
      <guid>https://dev.to/uhltak/zero-trust-architektur-der-paradigmenwechsel-in-der-it-sicherheit-g3o</guid>
      <description>&lt;h1&gt;
  
  
  Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
&lt;/h1&gt;

&lt;p&gt;In der heutigen Welt der IT-Sicherheit ist das Konzept der Zero Trust Architektur (ZTA) kein Buzzword mehr, sondern ein Paradigmenwechsel. Die herkömmliche Sicherheitsstrategie, die auf Vertrauen basiert, wird durch eine Architektur ersetzt, die auf Misstrauen und ständiger Überprüfung basiert. In diesem Artikel werden wir die Grundlagen der ZTA erläutern, Beispiele für ihre Implementierung zeigen und die Vorteile und Herausforderungen dieser Architektur diskutieren.&lt;/p&gt;

&lt;h2&gt;
  
  
  Was ist Zero Trust?
&lt;/h2&gt;

&lt;p&gt;Zero Trust ist ein Sicherheitskonzept, das auf dem Prinzip 'never trust, always verify' basiert. Es geht davon aus, dass keine Entität, egal ob innerhalb oder außerhalb des Netzwerks, vertrauenswürdig ist. Jede Anfrage oder Aktion wird überprüft und authentifiziert, bevor sie zugelassen wird. Dieser Ansatz soll die Sicherheit erhöhen, indem er die Angriffsfläche minimiert und die Wahrscheinlichkeit von Datenlecks oder anderen Sicherheitsvorfällen reduziert.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für die Implementierung von Zero Trust ist die Verwendung von Identity and Access Management (IAM)-Systemen wie Okta oder Microsoft Azure Active Directory. Diese Systeme können die Authentifizierung und Autorisierung von Benutzern und Geräten überprüfen, bevor sie Zugriff auf Ressourcen erhalten.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Implementierung von Zero Trust erfordert eine grundlegende Änderung der Sicherheitsstrategie. Es ist wichtig, dass Unternehmen ihre Sicherheitspolitik anpassen und ihre Mitarbeiter schulen, um sicherzustellen, dass die ZTA erfolgreich implementiert wird.&lt;/p&gt;

&lt;h2&gt;
  
  
  Wie funktioniert Zero Trust?
&lt;/h2&gt;

&lt;p&gt;Die Zero Trust Architektur besteht aus mehreren Komponenten, die zusammenarbeiten, um die Sicherheit zu gewährleisten. Einige der wichtigsten Komponenten sind:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Identity and Access Management (IAM)&lt;/strong&gt;: IAM-Systeme überprüfen die Authentifizierung und Autorisierung von Benutzern und Geräten, bevor sie Zugriff auf Ressourcen erhalten.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Network Segmentation&lt;/strong&gt;: Die Netzwerksegmentierung teilt das Netzwerk in kleinere Segmente auf, um die Angriffsfläche zu minimieren.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Encryption&lt;/strong&gt;: Die Verschlüsselung von Daten in Transit und im Ruhezustand schützt sie vor unbefugtem Zugriff.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Monitoring und Incident Response&lt;/strong&gt;: Das Monitoring und die Reaktion auf Sicherheitsvorfälle ermöglichen es, schnell auf Angriffe zu reagieren und die Auswirkungen zu minimieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ein Beispiel für die Implementierung von Network Segmentation ist die Verwendung von VLANs (Virtual Local Area Networks) und Subnetzen. Die Verwendung von Tools wie Cisco ISE oder VMware NSX kann helfen, die Netzwerksegmentierung zu implementieren und zu verwalten.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Implementierung von Zero Trust erfordert eine umfassende Strategie, die alle Aspekte der IT-Sicherheit berücksichtigt. Es ist wichtig, dass Unternehmen ihre Sicherheitspolitik anpassen und ihre Mitarbeiter schulen, um sicherzustellen, dass die ZTA erfolgreich implementiert wird.&lt;/p&gt;

&lt;h2&gt;
  
  
  Vorteile von Zero Trust
&lt;/h2&gt;

&lt;p&gt;Die Zero Trust Architektur bietet several Vorteile, wie z.B.:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Erhöhte Sicherheit&lt;/strong&gt;: Die ZTA minimiert die Angriffsfläche und reduziert die Wahrscheinlichkeit von Datenlecks oder anderen Sicherheitsvorfällen.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Verbesserte Übersicht&lt;/strong&gt;: Die ZTA bietet eine bessere Übersicht über die Sicherheitslage, indem sie alle Anfragen und Aktionen überwacht und analysiert.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Kosteneffizienz&lt;/strong&gt;: Die ZTA kann die Kosten für die IT-Sicherheit reduzieren, indem sie die Anzahl der notwendigen Sicherheitsmaßnahmen minimiert.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ein Beispiel für die Kosteneffizienz von Zero Trust ist die Verwendung von Cloud-basierten Sicherheitsdiensten wie Microsoft Azure Security Center oder Google Cloud Security Command Center. Diese Dienste können die Sicherheit von Cloud-Ressourcen überwachen und analysieren, ohne dass Unternehmen eigene Sicherheitsinfrastruktur aufbauen müssen.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Zero Trust Architektur bietet viele Vorteile, aber ihre Implementierung erfordert eine umfassende Strategie und eine gute Planung. Es ist wichtig, dass Unternehmen ihre Sicherheitspolitik anpassen und ihre Mitarbeiter schulen, um sicherzustellen, dass die ZTA erfolgreich implementiert wird.&lt;/p&gt;

&lt;h2&gt;
  
  
  Häufige Fehler / Fallstricke
&lt;/h2&gt;

&lt;p&gt;Die Implementierung von Zero Trust kann jedoch auch einige Herausforderungen und Fallstricke mit sich bringen, wie z.B.:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Überkomplexität&lt;/strong&gt;: Die ZTA kann sehr komplex sein, insbesondere wenn sie in bestehende Sicherheitsstrukturen integriert wird.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Kosten&lt;/strong&gt;: Die Implementierung von Zero Trust kann kostenintensiv sein, insbesondere wenn Unternehmen eigene Sicherheitsinfrastruktur aufbauen müssen.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Benutzerfreundlichkeit&lt;/strong&gt;: Die ZTA kann die Benutzerfreundlichkeit beeinträchtigen, insbesondere wenn Benutzer häufiger authentifiziert werden müssen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Um diese Herausforderungen zu überwinden, ist es wichtig, dass Unternehmen ihre Sicherheitspolitik anpassen und ihre Mitarbeiter schulen, um sicherzustellen, dass die ZTA erfolgreich implementiert wird.&lt;/p&gt;

&lt;h2&gt;
  
  
  Fazit
&lt;/h2&gt;

&lt;p&gt;Die Zero Trust Architektur ist ein Paradigmenwechsel in der IT-Sicherheit, der auf dem Prinzip 'never trust, always verify' basiert. Sie bietet viele Vorteile, wie z.B. erhöhte Sicherheit, verbesserte Übersicht und Kosteneffizienz. Die Implementierung von Zero Trust erfordert jedoch eine umfassende Strategie und eine gute Planung. Es ist wichtig, dass Unternehmen ihre Sicherheitspolitik anpassen und ihre Mitarbeiter schulen, um sicherzustellen, dass die ZTA erfolgreich implementiert wird.&lt;/p&gt;

&lt;p&gt;Dein nächster Schritt sollte sein, Ihre Sicherheitspolitik zu überprüfen und zu prüfen, ob die Zero Trust Architektur für Ihr Unternehmen geeignet ist. Es ist auch ratsam, Experten zu konsultieren, um sicherzustellen, dass die Implementierung von Zero Trust erfolgreich ist.&lt;/p&gt;

</description>
      <category>zerotrust</category>
      <category>itsicherheit</category>
      <category>nevertrust</category>
      <category>alwaysverify</category>
    </item>
    <item>
      <title>Cosign vs. Signifyd: Wie Sie Ihre Container sicher verifizieren</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Thu, 07 May 2026 18:00:01 +0000</pubDate>
      <link>https://dev.to/uhltak/cosign-vs-signifyd-wie-sie-ihre-container-sicher-verifizieren-2hm0</link>
      <guid>https://dev.to/uhltak/cosign-vs-signifyd-wie-sie-ihre-container-sicher-verifizieren-2hm0</guid>
      <description>&lt;h1&gt;
  
  
  Cosign vs. Signifyd: Wie Sie Ihre Container sicher verifizieren
&lt;/h1&gt;

&lt;h2&gt;
  
  
  Einleitung: Die Gefahr von Container-Angriffen
&lt;/h2&gt;

&lt;p&gt;Wenn man in der Welt von Linux Container und Kubernetes unterwegs ist, hat man sicher schon mal von der Gefahr von Angriffen auf die Supply Chain gehört. Das liegt nicht zuletzt daran, dass es immer einfacher wird, gefährliche Pakete in den eigenen Linux-Anwendungen zu verstecken. Der Trend geht klar: es gibt immer mehr Angriffe, die das eigene eigene System ausnutzen, um in die Unternehmens- oder Kunden-Daten zu gelangen. Aber was genau passiert, wenn ein Angreifer Ihre Container-Anwendungen infiziert? Wie verhält sich Ihre Umgebung, wenn ein gefährlicher Server-Kernel-Image in einem Container angemeldet wird? &lt;/p&gt;

&lt;p&gt;Zunächst einmal, ist die Infektion Ihrer Container keine kleine Sache. Das ist ein Schaden, der sehr schnell wächst. Viele Container-Server nutzen die Sicherheitsfehler sofort, damit Sie nicht nur ein Problem wie ein gefährliches Image haben, sondern gleichzeitig auch einen Schaden wie einen Server-Crash haben.&lt;/p&gt;

&lt;p&gt;Wir werden Cosign und Signifyd als Alternative betrachten. Wir werden sehen, was mit Ihren Container-Anwendungen passieren kann, wenn Sie diese Tools nutzen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Cosign Container Signieren
&lt;/h2&gt;

&lt;h3&gt;
  
  
  Warum Cosign?
&lt;/h3&gt;

&lt;p&gt;Zunächst einmal müssen wir verstehen, was eine Signierung ist. Eine Signierung bedeutet die endgültige Prüfung auf die Einhaltung der Vorgaben. Was Sie also mit dem Kernel Image und Ihren Benutzer-Programmen tun konnten, muss in der signierten Ausgabe überprüft werden. Umfassen das ganze nur den Container-Server als Betriebssystem für Ihre Webservices, umso wichtiger wird es, dass Sie es sich überlegen, wie Ihre Container-Anwendungen signiert werden. &lt;br&gt;
Die Antwort ist Cosign. Cosign ist ein open-Source-Sicherheits-Modul, welches Container-Anwendungen sicher signiert, auch unter der Last des laufenden Betriebs. Es ermöglicht Ihnen das Verzeichnis für die Container-Anwendungen und den Dateipfad für das gewunnenene Sicherheits-Zertifikat. Die gesamte Arbeit unter Container-Anwendungen und den Dateipfaden ist immer noch ein Teil der Anwendung. &lt;/p&gt;
&lt;h3&gt;
  
  
  Beispiel: Cosign signieren mit Helm Charts
&lt;/h3&gt;

&lt;p&gt;Um Cosign anzubinden, müssen Sie als erstes die Helm Charts erstellten, bevor Sie diese signieren. Dies können Sie erreichen, indem Sie das &lt;code&gt;cosign&lt;/code&gt; Kommando starten, dann dem Helm Charts vorbeigeben und schließlich Ihre Abfrage erstellen mit der URL, und Ihrer Organisation.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;cosign sign &lt;span class="nt"&gt;--key&lt;/span&gt; cosign.key &lt;span class="nt"&gt;--out&lt;/span&gt; cosign-cert.json https://your-project-name-1.cosign.github.com
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Im Gegensatz zu anderen Tools ist es die einzige Art und Weise, mit der Sie Ihre Container-Anwendungen signieren können, die es Ihnen ermöglicht, die Sicherung zu erweiten.&lt;/p&gt;

&lt;h2&gt;
  
  
  Signifyd als Alternative
&lt;/h2&gt;

&lt;p&gt;Signifyd ist eine alternative, aber wichtige Option. Signifyd nutzt eine ähnliche Methode, aber sie ist von Cosign so verschieden wie ein echter Hacker-Server von einem laufenden Ubuntu-Host.&lt;/p&gt;

&lt;h3&gt;
  
  
  Beispiel: Signifyd verwenden
&lt;/h3&gt;

&lt;p&gt;Wenn Sie Signifyd nutzen möchten, dann können Sie diese von den Konfigurationen aus aufrufen. Mit dem &lt;code&gt;signifyd&lt;/code&gt; Befehl erhalten Sie eine Signatur Ihres Images.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;signifyd &lt;span class="nt"&gt;-in&lt;/span&gt; /home/user/image &lt;span class="nt"&gt;-out&lt;/span&gt; /home/user/signature
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Häufige Fehler beim Signieren von Container-Anwendungen
&lt;/h2&gt;

&lt;h3&gt;
  
  
  Fehler 1: Unzureichende Sicherheitsauflagen
&lt;/h3&gt;

&lt;p&gt;Einer der Hauptfehler bei Signieren von Container-Anwendungen liegt darin, dass Sie nicht genug Ausrufen nach der Sicherheitsauflagen einbauen. Da es möglich ist, dass Container-Anwendungen das eigene eigene System infizieren, müssen Sie sicherstellen, dass Sie die wichtigsten Regeln für Ihre Signierung einbauen. Wenn Sie zu wenig Regeln einbauen, ist es einfach für einen Angreifer, Ihre Container-Anwendungen infizieren zu können. Um dies zu verhindern, müssen Sie sehr genau sehen, was Sie aus Ihrem Container erstellen. Beispielsweise können Sie so den Inhalt Ihres Containers einfügen.&lt;/p&gt;



&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;
bash
  FROM ubuntu:xenial
  DIR: $APP_DIR
  WORKDIR $APP_DIR

  # Installieren Sie Python3
  RUN apt-get update &amp;amp;&amp;amp; apt-get install -y python3

  # Installieren Sie das PIP
  RUN pip3 install -U pip

  # Installieren Sie Flask
  RUN pip3 install flask

  # Konfigurieren Sie den Port des Flask-Containers
  EXPOSE 5000

  # Führen Sie das Skript aus, wenn das Image gestartet wird
  CMD [
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;

</description>
      <category>cosign</category>
      <category>signifyd</category>
      <category>containersicherheit</category>
      <category>supplychainsecurity</category>
    </item>
    <item>
      <title>Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Thu, 07 May 2026 06:00:06 +0000</pubDate>
      <link>https://dev.to/uhltak/zero-trust-architektur-der-paradigmenwechsel-in-der-it-sicherheit-2ij2</link>
      <guid>https://dev.to/uhltak/zero-trust-architektur-der-paradigmenwechsel-in-der-it-sicherheit-2ij2</guid>
      <description>&lt;h1&gt;
  
  
  Zero Trust Architektur: Der Paradigmenwechsel in der IT-Sicherheit
&lt;/h1&gt;

&lt;p&gt;Hook-Einleitung:&lt;br&gt;
Die Welt der IT-Sicherheit ist in ständiger Veränderung. Neue Bedrohungen tauchen täglich auf und klassische Sicherheitsmaßnahmen reichen oft nicht mehr aus. In diesem Kontext gewinnt die Zero Trust Architektur (ZTA) immer mehr an Bedeutung. Doch was steckt hinter diesem Konzept und warum ist es mehr als nur ein Buzzword?&lt;/p&gt;

&lt;h2&gt;
  
  
  Was ist Zero Trust Architektur?
&lt;/h2&gt;

&lt;p&gt;ZTA basiert auf dem Prinzip 'never trust, always verify'. Das bedeutet, dass keine Kommunikation oder Interaktion innerhalb eines Netzwerks automatisch vertrauenswürdig ist. Stattdessen müssen alle Zugriffe und Kommunikationen kontinuierlich überprüft und autorisiert werden. Dieser Ansatz ist notwendig, da die meisten modernen Bedrohungen aus dem eigenen Netzwerk heraus operieren und klassische Perimeter-Sicherheitsmaßnahmen somit nicht ausreichen.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Zero Trust Architektur erfordert einen grundlegenden Wechsel in der Denkweise. Anstatt ein Netzwerk als vertrauenswürdig zu behandeln, müssen alle Interaktionen als potenziell gefährlich angesehen werden. Dieses Paradigma ist unvermeidlich, wenn man die heutigen Bedrohungslandschaften betrachtet.&lt;/p&gt;

&lt;h2&gt;
  
  
  Vorteile der Zero Trust Architektur
&lt;/h2&gt;

&lt;p&gt;Die Zero Trust Architektur bietet mehrere Vorteile. Sie erlaubt eine granulare Kontrolle über den Zugriff auf Ressourcen und Anwendungen. Außerdem kann sie die latente Zeit bis zum Erkennen von Bedrohungen verkürzen, indem sie kontinuierlich alle Aktivitäten überwacht.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für die Umsetzung von ZTA ist die Implementierung von Next-Gen Firewalls. Diese Firewalls können den Datenverkehr auf Anwendungsebene analysieren und basierend auf den Ergebnissen Entscheidungen über den Zugriff treffen. Ein weiteres Beispiel ist die Verwendung von Identity und Access Management (IAM) Lösungen, um den Zugriff auf Anwendungen und Ressourcen zu kontrollieren.&lt;/p&gt;

&lt;p&gt;Ein konkreter Anwendungsfall ist die Verwendung von Tools wie Google Cloud's BeyondCorp, um den Zugriff auf Unternehmensressourcen zu sichern. BeyondCorp ermöglicht es Unternehmen, den Zugriff auf ihre Ressourcen basierend auf Identität und Gerätezustand zu kontrollieren, unabhängig davon, ob die Anwender innerhalb oder außerhalb des Unternehmensnetzwerks arbeiten.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Zero Trust Architektur ist nicht nur eine Sicherheitsmaßnahme, sondern auch ein strategischer Ansatz, um die Flexibilität und Agilität von Unternehmen zu steigern. Durch die Implementierung von ZTA können Unternehmen ihre Anwendungen und Ressourcen flexibler und sicherer bereitstellen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Herausforderungen bei der Implementierung von Zero Trust Architektur
&lt;/h2&gt;

&lt;p&gt;Die Implementierung von ZTA kann jedoch auch Herausforderungen mit sich bringen. Eine der größten Herausforderungen ist die Integration von ZTA in bestehende Sicherheitsinfrastrukturen. Außerdem kann die Umsetzung von ZTA erhebliche Ressourcen und Zeit erfordern.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für die Integration von ZTA in bestehende Sicherheitsinfrastrukturen ist die Verwendung von APIs, um bestehende Sicherheitslösungen mit ZTA-Tools zu verbinden. Ein weiteres Beispiel ist die Verwendung von Cloud-basierten Sicherheitslösungen, um den Zugriff auf Unternehmensressourcen zu sichern.&lt;/p&gt;

&lt;p&gt;Ein konkreter Anwendungsfall ist die Verwendung von Tools wie Cisco's Duo, um den Zugriff auf Unternehmensressourcen zu sichern. Duo ermöglicht es Unternehmen, den Zugriff auf ihre Ressourcen basierend auf Identität und Gerätezustand zu kontrollieren und bietet eine einfache Integration in bestehende Sicherheitsinfrastrukturen.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Implementierung von Zero Trust Architektur erfordert eine sorgfältige Planung und eine umfassende Integration in bestehende Sicherheitsinfrastrukturen. Es ist jedoch eine Investition, die langfristig zu einer verbesserten Sicherheitslage und einer erhöhten Flexibilität und Agilität führt.&lt;/p&gt;

&lt;h2&gt;
  
  
  Häufige Fehler / Fallstricke
&lt;/h2&gt;

&lt;p&gt;Ein häufiger Fehler bei der Implementierung von ZTA ist die Annahme, dass es sich um eine einfache Sicherheitsmaßnahme handelt. Tatsächlich erfordert die Implementierung von ZTA eine umfassende Analyse der bestehenden Sicherheitsinfrastruktur und eine sorgfältige Planung.&lt;/p&gt;

&lt;p&gt;Ein weiterer häufiger Fehler ist die Vernachlässigung der Benutzererfahrung. Die Implementierung von ZTA kann zu einer erhöhten Komplexität für die Benutzer führen, wenn nicht sorgfältig geplant wird.&lt;/p&gt;

&lt;h2&gt;
  
  
  Fazit
&lt;/h2&gt;

&lt;p&gt;Die Zero Trust Architektur ist ein Paradigmenwechsel in der IT-Sicherheit, der notwendig ist, um die heutigen Bedrohungen zu bekämpfen. Durch die Implementierung von ZTA können Unternehmen ihre Anwendungen und Ressourcen flexibler und sicherer bereitstellen. Es ist jedoch wichtig, die Implementierung sorgfältig zu planen und eine umfassende Integration in bestehende Sicherheitsinfrastrukturen vorzunehmen.&lt;/p&gt;

&lt;p&gt;Dein nächster Schritt sollte sein, Ihre Sicherheitsstrategie zu überprüfen und zu prüfen, ob die Zero Trust Architektur für Ihr Unternehmen geeignet ist. Beginnen Sie mit einer umfassenden Analyse Ihrer bestehenden Sicherheitsinfrastruktur und planen Sie die Implementierung von ZTA sorgfältig. Mit der richtigen Strategie und der richtigen Implementierung kann die Zero Trust Architektur zu einer wesentlichen Verbesserung der Sicherheitslage und einer erhöhten Flexibilität und Agilität führen.&lt;/p&gt;

</description>
      <category>zerotrustarchitektur</category>
      <category>itsicherheit</category>
      <category>paradigmenwechsel</category>
      <category>nevertrustalwaysverify</category>
    </item>
    <item>
      <title>Red Team Basics: Wie Angreifer Ihre Active Directory-Infrastruktur Kompromittieren</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Wed, 06 May 2026 18:00:01 +0000</pubDate>
      <link>https://dev.to/uhltak/red-team-basics-wie-angreifer-ihre-active-directory-infrastruktur-kompromittieren-3nc7</link>
      <guid>https://dev.to/uhltak/red-team-basics-wie-angreifer-ihre-active-directory-infrastruktur-kompromittieren-3nc7</guid>
      <description>&lt;h1&gt;
  
  
  Red Team Basics: Wie Angreifer Ihre Active Directory-Infrastruktur Kompromittieren
&lt;/h1&gt;

&lt;h2&gt;
  
  
  Einleitung
&lt;/h2&gt;

&lt;p&gt;Als Sysadmin oder Security-Expert wissen Sie, dass ein robustes Active Directory-Sicherheitsmodell von entscheidender Bedeutung ist, um die Sicherheit Ihres Unternehmens zu gewährleisten. Doch was, wenn ein Angreifer Ihre AD-Infrastruktur kompromittiert? Wie erfolgt der Angriff und wie können wir diese Angriffe vermeiden? In diesem Artikel werden wir uns ansehen, wie Red Teams Ihre Active Directory-Infrastruktur kompromittieren und gleichzeitig Schritt für Schritt zeigen, wie Sie diese Angriffe vermeiden können.&lt;/p&gt;

&lt;h3&gt;
  
  
  Pass-the-Hash (PtH)
&lt;/h3&gt;

&lt;p&gt;Ein häufiges Angriffsszenario, bei dem ein Angreifer Ihre Active Directory-Infrastruktur kompromittiert, ist das Pass-the-Hash-Verfahren. Dabei verwendet der Angreifer die Hash-Werte von Benutzerkontopasswörtern, um sich als authenticierte Benutzer auszugeben.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für ein Attacke-Szenario:&lt;/p&gt;

&lt;p&gt;Zum Beispiel verwendet ein Angreifer die Ablaufzeit einer Benutzerkennung, um den Hash-Wert des Passworts des Benutzers zu erhalten. Dann verwendet er diesen Hash-Wert, um sich als authenticierung Benutzer auszugeben, um sensible Daten abzurufen oder andere Schadensfaktoren einzubringen.&lt;/p&gt;

&lt;p&gt;Ein praktisches Beispielfall ist die Verwendung der Linize &lt;code&gt;Get-ADUser -Filter {SAMAccountName -eq 'Benutzername'} -Properties DistinguishedName, Enabled, GivenName, Mail, Manager, MemberOf, OfficePhone, ScriptPath, Title, UserPrincipalName, PasswordLastSet, PasswordNeverExpires&lt;/code&gt;. Dies gibt uns Daten über den Benutzer wie z.B. die DistinguishedName, das Kennwort und dessen Ablaufzeit. Der Hashwert kann anschließend unter Nutzung von einer Bibliothek wie CrackStation verwendet werden, um in das tatsächliche Passwort zu gelangen.&lt;/p&gt;

&lt;h3&gt;
  
  
  Kerberoasting
&lt;/h3&gt;

&lt;p&gt;Ein weiteres Angriffsszenario ist das Kerberoasting. Dabei manipuliert der Angreifer die Antwort auf den Kerberos-Auth-Request, um den Zugriff auf sensible Daten zu erhalten.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für ein Attacke-Szenario:&lt;/p&gt;

&lt;p&gt;Zum Beispiel manipuliert ein Angreifer die Antwort auf den Kerberos-Auth-Request, um eine falsche Ticket-Granting-Servicename zu erhalten. Dann verwendet er dieses Ticket, um Zugriff auf sensible Daten zu erhalten.&lt;/p&gt;

&lt;p&gt;Ein praktisches Beispielfall ist die Verwendung von Kali Linux, wo die Nutzer der Software die Möglichkeit haben, Kerberos-Daten zu manipulieren und zu simulieren und so einen Ticket Granting Service zu erstellen. Der Kerberos-Auth-Request kann ebenfalls unter der Verwendung des &lt;code&gt;Get-ADServiceAccount&lt;/code&gt; Befehls geerledigt werden. Beim Aufrufen vom Klist Befehl unter Windows, wird die Liste der Accounts und deren Zugriffsbereiche angezeigt.&lt;/p&gt;

&lt;h3&gt;
  
  
  Häufige Fehler
&lt;/h3&gt;

&lt;p&gt;Ein häufiges Problem bei der Abwehr von Red Team-Angriffen ist die Tatsache, dass die Benutzer das Kennwort nicht anpassen, wenn sie eine Warnung erhaltens. Dies ist ein häufiges Problem, da Benutzer oft nicht ihre Kennwörter anpassen, wenn sie nicht daran gewöhnt sind. Des Weiteren ist es wichtig, dass die IT-Abteilung stets auf der Höhe der Zeit bleibt und dass die Benutzer stets über die neuesten Sicherheitseinstellungen und -prozessen informiert sind. Immerhin, wenn ein Nutzer ein Angriff-Szenario beobachtet und das kennwort ändert, ist das Wissen darüber im Allgemeinen nicht ausreichend.&lt;/p&gt;

&lt;h3&gt;
  
  
  Fazit und nächster Schritt
&lt;/h3&gt;

&lt;p&gt;In diesem Artikel haben wir uns ansehen, wie Red Teams Ihre Active Directory-Infrastruktur kompromittieren und gleichzeitig Schritt für Schritt zeigen, wie Sie diese Angriffe vermeiden können. Dazu gehört es, dass Benutzer ihre Passwörter regelmäßig anpassen, die IT-Abteilung stets aufrecht und informiert ist, regelmäßige Sicherheits-Probe durchführen und gegeben sei, die Benutzer die Warnungen, die ihnen gelten anpassen. Nur in diesem Fall, können wir den Bereich unsere Active Directory Sicherheit auf höchstem Niveau stehlen haben und der Unternehmenssicherheit optimal gerecht werden.&lt;/p&gt;

&lt;p&gt;Viele Grüße, Dein Blogger&lt;/p&gt;

</description>
      <category>redteam</category>
      <category>activedirectory</category>
      <category>passthehash</category>
      <category>kerberoasting</category>
    </item>
    <item>
      <title>Firewall-Tuning: Stateful vs. Next-Gen</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Wed, 06 May 2026 06:00:04 +0000</pubDate>
      <link>https://dev.to/uhltak/firewall-tuning-stateful-vs-next-gen-4nb5</link>
      <guid>https://dev.to/uhltak/firewall-tuning-stateful-vs-next-gen-4nb5</guid>
      <description>&lt;h1&gt;
  
  
  Firewall-Tuning: Stateful vs. Next-Gen Firewall – wann reicht was und wann nicht?
&lt;/h1&gt;

&lt;p&gt;Stellen Sie sich vor, Sie wären der Chef einer großen Firma und müssten die Sicherheit Ihres Unternehmens gewährleisten. Sie wissen, dass Firewalls ein wichtiger Teil der IT-Sicherheit sind, aber Sie fragen sich, ob eine Stateful Firewall oder eine Next-Gen Firewall besser geeignet ist. In diesem Artikel werden wir uns mit dieser Frage auseinandersetzen und Ihnen helfen, die richtige Entscheidung für Ihr Unternehmen zu treffen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Was sind Stateful Firewalls?
&lt;/h2&gt;

&lt;p&gt;Stateful Firewalls sind eine Art von Firewall, die den Zustand von Netzwerkverbindungen überwacht. Sie können erkennen, ob eine Verbindung erstellt, aufrechterhalten oder beendet wird. Stateful Firewalls sind sehr effektiv bei der Verhinderung von Angriffen wie SYN-Flooding und können auch die Netzwerkperformance verbessern.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für eine Stateful Firewall ist die Cisco ASA. Die Cisco ASA ist eine sehr beliebte Firewall, die eine Vielzahl von Funktionen bietet, wie z.B. die Überwachung von Netzwerkverbindungen, die Verhinderung von Angriffen und die Implementierung von Sicherheitsrichtlinien.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Stateful Firewalls sind ein wichtiger Teil der IT-Sicherheit und sollten in jedem Unternehmen eingesetzt werden. Sie bieten eine sehr gute Abwehr gegen Angriffe und können die Netzwerkperformance verbessern.&lt;/p&gt;

&lt;h2&gt;
  
  
  Was sind Next-Gen Firewalls?
&lt;/h2&gt;

&lt;p&gt;Next-Gen Firewalls sind eine moderne Art von Firewall, die eine Vielzahl von Funktionen bietet, wie z.B. die Überwachung von Netzwerkverbindungen, die Verhinderung von Angriffen und die Implementierung von Sicherheitsrichtlinien. Next-Gen Firewalls sind sehr effektiv bei der Verhinderung von komplexen Angriffen wie SQL-Injection und Cross-Site-Scripting.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für eine Next-Gen Firewall ist die Palo Alto Networks Next-Generation Firewall. Die Palo Alto Networks Next-Generation Firewall bietet eine Vielzahl von Funktionen, wie z.B. die Überwachung von Netzwerkverbindungen, die Verhinderung von Angriffen und die Implementierung von Sicherheitsrichtlinien.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Next-Gen Firewalls sind ein wichtiger Teil der modernen IT-Sicherheit und sollten in jedem Unternehmen eingesetzt werden. Sie bieten eine sehr gute Abwehr gegen komplexe Angriffe und können die Netzwerkperformance verbessern.&lt;/p&gt;

&lt;h2&gt;
  
  
  Wie wählt man die richtige Firewall aus?
&lt;/h2&gt;

&lt;p&gt;Die Wahl der richtigen Firewall hängt von verschiedenen Faktoren ab, wie z.B. der Größe des Unternehmens, der Art der Angriffe und der Netzwerkperformance. Es ist wichtig, dass Sie Ihre Anforderungen genau definieren und dann die richtige Firewall für Ihr Unternehmen wählen.&lt;/p&gt;

&lt;p&gt;Ein Beispiel für die Wahl der richtigen Firewall ist die Durchführung einer Risikobewertung. Eine Risikobewertung kann Ihnen helfen, die möglichen Angriffe auf Ihr Unternehmen zu identifizieren und dann die richtige Firewall zu wählen, um diese Angriffe zu verhindern.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Die Wahl der richtigen Firewall ist ein wichtiger Teil der IT-Sicherheit und sollte sorgfältig durchgeführt werden. Es ist wichtig, dass Sie Ihre Anforderungen genau definieren und dann die richtige Firewall für Ihr Unternehmen wählen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Häufige Fehler / Fallstricke
&lt;/h2&gt;

&lt;p&gt;Ein häufiger Fehler bei der Konfiguration von Firewalls ist die fehlende Überwachung von Netzwerkverbindungen. Dies kann zu einer Vielzahl von Problemen führen, wie z.B. der Verhinderung von Angriffen und der Verschlechterung der Netzwerkperformance.&lt;/p&gt;

&lt;p&gt;Ein weiterer häufiger Fehler ist die fehlende Implementierung von Sicherheitsrichtlinien. Dies kann zu einer Vielzahl von Problemen führen, wie z.B. der Verhinderung von Angriffen und der Verschlechterung der Netzwerkperformance.&lt;/p&gt;

&lt;p&gt;Meine Einschätzung: Es ist wichtig, dass Sie Ihre Firewall sorgfältig konfigurieren und die Überwachung von Netzwerkverbindungen und die Implementierung von Sicherheitsrichtlinien nicht vernachlässigen.&lt;/p&gt;

&lt;h2&gt;
  
  
  Fazit
&lt;/h2&gt;

&lt;p&gt;In diesem Artikel haben wir uns mit der Frage auseinandergesetzt, ob Stateful Firewalls oder Next-Gen Firewalls besser geeignet sind. Wir haben gesehen, dass Stateful Firewalls sehr effektiv bei der Verhinderung von Angriffen sind, aber Next-Gen Firewalls eine Vielzahl von Funktionen bieten, die sie zu einer besseren Wahl machen.&lt;/p&gt;

&lt;p&gt;Dein nächster Schritt sollte sein, Ihre Anforderungen genau zu definieren und dann die richtige Firewall für Ihr Unternehmen zu wählen. Es ist wichtig, dass Sie Ihre Firewall sorgfältig konfigurieren und die Überwachung von Netzwerkverbindungen und die Implementierung von Sicherheitsrichtlinien nicht vernachlässigen.&lt;/p&gt;

&lt;p&gt;Einige weitere Schritte, die Sie unternehmen können, sind:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Durchführung einer Risikobewertung, um die möglichen Angriffe auf Ihr Unternehmen zu identifizieren&lt;/li&gt;
&lt;li&gt;Auswahl der richtigen Firewall für Ihr Unternehmen, basierend auf Ihren Anforderungen&lt;/li&gt;
&lt;li&gt;Konfiguration der Firewall, um die Überwachung von Netzwerkverbindungen und die Implementierung von Sicherheitsrichtlinien zu gewährleisten&lt;/li&gt;
&lt;li&gt;Überwachung der Firewall, um sicherzustellen, dass sie ordnungsgemäß funktioniert und keine Probleme auftritt&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Meine Einschätzung: Die Sicherheit Ihres Unternehmens ist sehr wichtig und sollte nicht vernachlässigt werden. Es ist wichtig, dass Sie die richtige Firewall für Ihr Unternehmen wählen und sie sorgfältig konfigurieren, um die Sicherheit Ihres Unternehmens zu gewährleisten.&lt;/p&gt;

</description>
      <category>firewalltuning</category>
      <category>statefulfirewalls</category>
      <category>nextgenfirewalls</category>
      <category>netzwerksicherheit</category>
    </item>
    <item>
      <title>Monitoring &amp; Observability: Warum Logs allein nicht ausreichen und wie Tracing die Zukunft ist</title>
      <dc:creator>Uhltak Therestismysecret</dc:creator>
      <pubDate>Tue, 05 May 2026 18:00:02 +0000</pubDate>
      <link>https://dev.to/uhltak/monitoring-observability-warum-logs-allein-nicht-ausreichen-und-wie-tracing-die-zukunft-ist-325</link>
      <guid>https://dev.to/uhltak/monitoring-observability-warum-logs-allein-nicht-ausreichen-und-wie-tracing-die-zukunft-ist-325</guid>
      <description>&lt;h2&gt;
  
  
  Einleitung
&lt;/h2&gt;

&lt;p&gt;Monitoring und Observability sind entscheidende Aspekte für die Betreuung von Anwendungen und Systemen. Viele Administratoren und Entwickler nutzen Log-Analytics, um Fehlfunktionen, Leistungsmängel und Sicherheitsprobleme zu erkennen. Es ist jedoch wichtig zu erkennen, dass Log-Analytics ihre Grenzen hat und nicht ausreicht, um eine ausreichende Überwachung sicherzustellen. In diesem Artikel wollen wir Ihnen zeigen, warum Log-Analytics an seine Grenzen stoßen kann und wie Tracing eine umfassendere und effektivere Überwachung ermöglicht.&lt;/p&gt;

&lt;h2&gt;
  
  
  Log-Analytics: Eine eingeschränkte Sicht
&lt;/h2&gt;

&lt;h3&gt;
  
  
  Warum Log-Analytics nicht ausreicht
&lt;/h3&gt;

&lt;p&gt;Log-Analytics basiert hauptsächlich auf der Auswertung von Log-Files, die von Systemen, Application- Servers und Diensten generiert werden. Diese Informationen können zwar nützlich sein, um bestimmte Ereignisse oder Fehler zu erkennen, sie bieten jedoch nur eine begrenzte Perspektive. Hier sind einige Gründe, warum Log-Analytics nicht ausreicht:&lt;/p&gt;

&lt;h3&gt;
  
  
  Beispiel: Log-Analytics in der Realität
&lt;/h3&gt;

&lt;p&gt;Ein Beispiel dafür, dass Log-Analytics nicht ausreicht, ist die Untersuchung eines Problems, bei dem eine Anwendung ständig abstürzt. Durch die Analyse der Log-Files könnte man feststellen, dass die Abstürze auf eine bestimmte Funktion zurückzuführen sind, aber die genauen Gründe für die Abstürze bleiben unklar. Um ein echtes Gebilde zu erstellen, müssen Sie die Logs mit anderen Tools verbinden, z.B. einem Debug-Agenten oder einem Service-Mesh.&lt;/p&gt;

&lt;p&gt;` curl -X GET \ &lt;/p&gt;

</description>
      <category>monitoring</category>
      <category>observability</category>
      <category>loganalytics</category>
      <category>tracing</category>
    </item>
  </channel>
</rss>
