Kubernetes in Azure Container Service

Microsofts Cloud-Angebot zur Planung und Verwaltung von Container-Anwendungen stellt mit der Ergänzung von Kubernetes die wohl umfangreichste Auswahl an Orchestrierungswerkzeugen dar.

Microsoft hat bekannt gegeben, dass das Container-Orchestrierungswerkzeug nun vollständig im Azure Container Service unterstützt wird. Das bedeutet, dass Kunden durch entsprechende Service Level Agreements abgesichert sind beziehungsweise im Fall der Fälle Hilfe durch Microsoft einfordern können.

Kubernetes in der Azure-Cloud

Mit dem Azure Container Service lassen sich Container-Anwendungen auf der Azure-Plattform planen und orchestrieren. Kunden haben hier schon länger die Auswahl zwischen den Docker-Techniken Swarm und Compose oder – unabhängig von Docker – Mesospheres Datacenter Operating System (DC/OS), das wiederum auf dem Cluster-Framework Apache Mesos basiert. Kubernetes als weiteres, letztlich aber wohl verbreitetstes Orchestrierungswerkzeug stand als Preview-Version seit November 2016 bereit.

Durch die Einbindung von Kubernetes bekommen Anwender die Fähigkeit, Kubernetes-Cluster einfach hoch- oder herunterzuskalieren und Hochverfügbarkeits-Set-ups mit mehreren Mastern aufzusetzen. Kubernetes im Azure Container Service kann derweil auch schon mit Windows-Server-Container umgehen, das Feature hat aber derzeit noch Beta-Status.

Docker und Kubernetes

Mit Docker lassen sich Anwendungen samt ihrer Abhängigkeiten in sogenannte Container verpacken, in denen sie sich später leicht weitergeben und ausführen lassen. Im Vergleich zu virtuellen Maschinen sind die Docker-Container sparsamer im Umgang mit Ressourcen und können schneller starten. Allerdings ist zum Anfang der Konfigurationsaufwand erheblich höher – und hier soll Kubernetes helfen.

Kubernetes war auf Googles Entwicklerkonferenz I/O 2014 vorgestellt worden und hatte schnell Unterstützer wie Microsoft, IBM und Red Hat gefunden. Seit Sommer 2015 wird die Software unter dem Dach der von der Linux Foundation betriebenen Cloud Native Computing Foundation (CNCF) entwickelt.

Quelle: heise.de

RHEL-Server in Microsoft Azure waren angreifbar

Ein unsicherer Log-Server in Microsofts Cloud hätte dazu führen können, dass ein Angreifer alle auf Azure laufenden Red-Hat-Enterprise-VMs (RHEL) hätte übernehmen können.

Auf einen Schlag Root auf allen RHEL-Systemen in der Azure Cloud? Ian Duffy hätte diesen Trick durchziehen können. Der Softwareentwickler hat eine Sicherheitslücke in der Konfiguration von virtuellen Maschinen in Microsofts Cloud-Dienst Azure entdeckt. Diese betraf alle VMs mit Red Hat Enterprise Linux (RHEL) und ist von Microsoft bereits geschlossen worden. Duffy hätte die Lücke missbrauchen können, um bösartige Updates zu verteilen und die VMs zu kapern.

Fehler in RHEL Image

Beim Bau eines Azure-RHEL-Images stellte er fest, dass die Systeme mit einem RPM-Paket vorinstalliert sind, das Informationen über die VMs enthält, über die Microsoft Bet-Updates an virtuelle Maschinen in der Azure-Cloud verteilt. Über die kam Duffy an einen Log-Server heran, dessen Anmeldung so kaputt war, dass Duffy darauf Zugang erhielt, ohne den richtigen Nutzername und das dazugehörige Passwort zu kennen. In den Logs fand er dann Konfigurationsdateien und ein SSL-Zertifikat für die Update-Server, mit dem er vollen Admin-Zugang erhielt.

Mit Kontrolle über diese Server hätte Duffy ein bösartiges Update erstellen können, das ihm vollen Root-Zugang zu Systemen gegeben hätte, an die es verteilt worden wäre. Da RHEL-Updates in der Azure-Cloud in der Regel über diese Server laufen, hätte Duffy alle virtuellen Maschinen in der Cloud infizieren können, sobald diese sich nach neuen Updates umsehen – bei den meisten VMs wäre das wahrscheinlich automatisch passiert. Anstatt das allerdings zu tun, meldete Duffy die Schwachstelle an Microsoft und die Firma behob sie daraufhin prompt.

Internet der Dinge: Microsoft rüstet Azure IoT Suite auf

Microsoft möchte mit etlichen neuen Produkten in der Microsoft Azure IoT Suite das IoT-Gerätemanagement verbessern und für mehr Sicherheit und die flexiblere Anbindung von Geräten an seine Plattform sorgen.

Microsoft hat gleich mehrere neue Angebote rund um die Azure IoT Suite vorgestellt, die die Anbindung, das Management und die Sicherheit von IoT-Geräten (Internet of Things) verbessern sollen. Ziel von Microsofts Cloud-Plattform für das Internet der Dinge ist die einfache Integration einer großen Zahl von Geräten und Services in On-Premises-, Public-Cloud- oder hybride Infrastrukturen.

Mit der Erweiterung des Azure IoT Gateway SDK lassen sich sowohl ältere wie auch unzureichend vernetzte Geräte und Sensoren in IoT-Szenarien einbinden. Das SDK unterstützt hierfür Node.js, Java, C# und C. Das SDK ist quelloffen ab sofort über GitHub verfügbar.

In Kooperation mit Intel bietet Microsoft außerdem das sogenannte Grove IoT Commercial Gateway Kit an, das für die schnelle Entwicklung von Prototypen für kommerzielle Gatewayszenarien gedacht ist. Zudem listet das Partnernetzwerk von Microsoft eine Reihe zertifizierter Gateway-Hardware für Azure IoT auf, die unterschiedliche Betriebssysteme unterstützen, darunter Wind River Linux, Ubuntu, Windows 10 und Windows Server 2012.

Geräteverwaltung in der Azure IoT Suite

Außerdem ist Azure IoT Hub Device Management nun generell verfügbar. Die Anwendung umfasst Funktionen zur Skalierung und Automatisierung der Geräteverwaltung für unterschiedliche Geräte, Plattformen, Betriebssysteme und Protokolle. Die Funktion ist Teil des Azure IoT SDK. Clientseitige Unterstützung ist zurzeit für C und Node.js gegeben, C# und Java sind in Planung.

Das „Security Program“ für Azure IoT kann nun mit IP Filtering aufwarten: Anwender können damit festlegen, welche IP-Adressen von Azure IoT Hub akzeptiert (Whitelisting) oder abgelehnt werden (Blacklisting). Das IP Filtering unterstützt zurzeit die Protokolle AMQP, MQTT, AMQP/WS, MQTT/WS und HTTP/1. Ein bereits im Oktober veröffentlichtes Tutorial zeigt, wie sich IP-Adressen auf eine Blacklist setzen lassen. Microsoft möchte damit die Anbindung einer Vielzahl autonomer Geräte sicherer machen.

MediaWiki Sitemap mittels PHP generieren

Fertige Wiki’s mittels MediaWiki unter Microsoft Azure sind eine feine Sache. Sie sind schnell eingerichtet und installiert. Eine fertige Vorlage ist vorhanden, und auch der Aufbau mit den ersten Beiträgen funktioniert innerhalb weniger Minuten. Wenn das Wiki dann aber veröffentlicht werden soll, stellt sich schnell die Frage, wie eine MediaWiki Sitemap automatisch generiert werden kann.

Anmeldung an Kudu

MediaWiki Sitemap

Zuerst ist eine Anmeldung am Kudu-Web-Frontend notwendig. Das System ist in Microsoft Azure über eine eigene URL für jede Website erreichbar:

Powershell starten

Als nächstes sucht man sich die Powershell über das obere Menü unter „Debug Console“.

Sitemap generieren

Als letzten Schritt führt man den Befehl zur Erstellung der Sitemap aus. Es handelt sich dabei um ein kleines PHP-Programm, welches in der MediaWiki-Vorlage automatisch enthalten ist.

php maintenance/generateSitemap.php --compress=no

Optionen

Folgende Optionen stehen für das Script zur Verfügung:

--help

zeigt die verfügbaren Optionen für generateSitemap.php an

--fspath=<path>

Der Pfad, in dem die fertige Sitemap gespeichert werden soll. Für die spätere Nutzung muss dieser Pfad natürlich online sichtbar sein.

Beispiel: sitemap/

--identifier=<identifier>

Welche Site Identifier soll genutzt werden? Standardmäßig wird $wgDBname verwendet

--urlpath=<prefix>

Die URL, die auf –fspath zeigt, also z.B. http://wiki.example.com/sitemap/

Besonders für Google ist das hilfreich, diese Pfadangabe wird jeder URL in der Sitemap vorangestellt und von Google erwartet. Diese Einstellung sollte immer in Verbindung mit –server verwendet werden.

--server=<server>

Der Servername einschließlich Protokoll (http/https), der in den URL’s verwendet werden soll. Beispiel: http://en.wikipedia.org

Manchmal ist dieser optionale Parameter notwendig, wenn die Erkennung des Servernamens fehlschlägt und Einträge in der Sitemap mit „localhost“ erscheinen.

--compress=[yes|no]

Schaltet die Kompression der Sitemap-Datei ein oder aus. Standardmäßig ist die Kompression aktiviert.

Beispiel zur Erstellung einer MediaWiki Sitemap

MediaWiki Sitemap für Google Webmaster Tools erstellen:

Zuerst legt man ein eigenes Verzeichnis für die Sitemap an:

mkdir sitemap

Danach generiert man die Sitemap mittels des Scripts:

php maintenance/generateSitemap.php \
--fspath sitemap \
--server http://mydomain.org \
--urlpath http://mydomain.org/sitemap

Microsoft tritt der Linux Foundation bei

Microsoft ist der Linux Foundation als Platinum-Mitglied beigetreten und spielt damit künftig eine wichtige Rolle.

Microsoft bekräftigt seine Unterstützung für Linux und Open Source und ist nun der Linux Foundation beigetreten. Microsoft tritt der Linux Foundation als Platinum-Mitglied bei, wie die Stiftung meldet. Damit spielt Microsoft in der Stiftung künftig eine ähnlich wichtige Rolle wie andere Platinum-Mitglieder wie Intel, IBM, Samsung und Oracle. Für Microsoft ist nun John Gossman im Board of Directors der Linux Foundation. Gossmann leitet bei Microsoft die Entwicklung von Microsoft Azure und treibt seit einiger Zeit auch Microsofts Partnerschaften mit Linux-Projekten und Open-Source-Technologien an.

linux_microsoft

Zeitgleich hat Microsoft auch die Beta von SQL Server 2016 für Linux veröffentlicht. Microsoft hatte im März angekündigt, den SQL Server künftig auch für Linux anbieten zu wollen. Außerdem dürfen Linux-Entwickler nun ab sofort mit einer Beta des Azure App Service arbeiten.

Der frühere Microsoft-Chef Steve Ballmer hatte Linux noch Anfang des Jahrtausends als „Krebsgeschwür“ bezeichnet. Der im Jahr 2014 als Nachfolger angetretene Satya Nadella hat allerdings dem Unternehmen einen Kurswechsel verordnet. Die Botschaft lautet seit dem: Microsoft liebt Linux.

Jetzt patchen! Angriffe auf WordPress-Seiten nehmen zu und werden gefährlicher

Nach der Verunstaltung von verwundbaren WordPress-Webseiten versuchen Angreifer nun Schadcode auszuführen, um Angriffe auf WordPress-Seiten vorzunehmen, warnen Sicherheitsforscher.

Angriffe auf WordPress

Wer noch immer die durch aktuelle Angriffe gefährdeten WordPress-Ausgaben 4.7 und 4.7.1 einsetzt, sollte dringend die abgesicherte Version 4.7.2 installieren: Derzeit versuchen Angreifer Schadcode auf verwundbaren WordPress-Webseiten zu platzieren und auszuführen, warnen Sicherheitsforscher von Sucuri.

Die als kritisch einstufte Sicherheitslücke klafft in der REST API, die es seit WordPress 4.7 gibt. Bisher haben verschiedene Hacker-Gruppen die Lücke ausgenutzt, um Beiträge und Kommentare über so genannte Defacement-Attacken zu verunstalten. Vergangene Woche waren davon rund 120.000 Seiten betroffen. Aktuell sind es Sicherheitsforschern zufolge bereits über zwei Millionen.

PHP-Plugins können gefährlich werden

Ein derartiger Übergriff ist ärgerlich, richtig gefährlich wird es aber erst jetzt: Unbekannte Angreifer versuchen derzeit PHP-Code auf Webseiten zu schieben, um auf diesem Weg eine Hintertür zu platzieren. So können sie sich zu einem späteren Zeitpunkt Zugang zur kompromittierten Webseite verschaffen.

Davon sind aber ausschließlich verwundbare WordPress-Versionen bedroht, auf denen ein PHP-Plugin zum Einsatz kommt, das PHP-Code in Kommentaren zulässt. Dazu zählen etwa Exec-PHP und Insert PHP.

Quelle: heise.de

Particle Cloud bringt IoT-Anbindung für Raspberry Pi

IoT-Entwickler können jetzt auch Raspberry Pi über die Web-IDE programmieren und Daten über die Particle Cloud verarbeiten. Außerdem hat das Unternehmen eine Finanzspritze von 10,4 Millionen US-Dollar erhalten.

Particle Cloud

Die IoT-Plattform Particle bietet nun eine Anbindung für Raspberry Pis. Das Start-up-Unternehmen entstand 2013 aus einer Kickstarter-Kampagne als eine „Arduino-komaptible Entwicklungsplattform mit WiFi-Unterstützung und einer Cloud-basierten Entwicklungsplattform“. Die erste Hardware, die 2015 unter dem Namen Spark Core erschien, wurde inzwischen vom Nachfolger Photon Board abgelöst.

Daneben baute das Unternehmen die Particle Cloud als Gateway zwischen Endgeräten und Anwendungen, die von Beginn an auf plattformübergreifende Verwaltung unterschiedlicher Devices ausgelegt war. Sie ermöglicht unter anderem die Verteilung von Firmware-Update und die Verteilung der an den Endgeräten anfallenden Daten. Ein Kernprodukt ist die Web-IDE, mit der Entwickler IoT-Anwendungen im Browser erstellen.

Raspi-Programmierung und -Verwaltung

Nun bietet die Particle Cloud auch eine Anbindung an den Raspberry Pi. Damit lässt sich der Kleinstcomputer über die Web-IDE programmieren. Nutzer können Over-the-air-Updates einspielen und ferngesteuerte Batch-Skripte auf einer Gruppe von Raspis ausführen. Darüber hinaus gibt es eine Anbindung an Google Cloud, Microsoft Azure und den Dienstanbieter IFTTT, der wiederum verschiedene Webanwendungen anspricht.

Weitere Details stehen im Blogbeitrag des Firmenmitgründers Zach Supalla. Offensichtlich darf sich das Unternehmen zudem über eine kräftige Finanzspritze freuen, wie die Internetplattform Venturebeat berichtet. In einer anfänglichen Finanzierungsrunde (Series A) investieren Root Ventures, O’Reilly Alpha Tech Ventures und Rincon Venture Partners insgesamt 10,4 Millionen US-Dollar in Particle.

Sophos Next Generation XG Firewall auch über Microsoft Azure erhältlich

Der Spezialist für Netzwerk und Endpoint Security Sophos baut seine Unterstützung für IaaS-Plattformen aus und bietet seine Next Generation XG Firewall auch in der Microsoft Azure-Plattform an. Kunden und Nutzer der Microsoft Azure-Plattform haben einen direkten und schnellen Zugriff auf alle Sicherheitsfunktionen der Sophos XG Firewall, zahlen jedoch nur für die Sicherheitskomponenten und -Features, die sie tatsächlich nutzen. Die Sophos XG Firewall ist bei Microsoft Azure ab Ende 2016 verfügbar, eine Vorschau ist bereits heute eingerichtet.

Schnelle und einfache Konfiguration

Basierend auf der Sophos UTM und der Next Generation Firewall, liefert die Sophos XG Firewall einen umfassenden Schutz der nächsten Generation, der die Managementkosten reduziert und die Cloud-basierte Verwaltung deutlich erleichtert. Innerhalb des Microsoft Azure Ecosystems können Kunden mit Hilfe des Azure Resource Managers die XG Firewall als eine vorkonfigurierte virtuelle Maschine je nach Bedarf nahtlos einsetzen und anpassen. Sie generiert und speichert detaillierte Out-of-the-Box-Berichte, die genaue Auskunft über das Nutzerverhalten geben. Im „User Threat Quotient“-Bericht werden Ausgangswerte festgelegt, um ungewöhnliches Nutzerverhalten zu erkennen.

Mehr Sicherheit durch integrierte Synchronized Security

Wichtiger Bestandteil der Sophos XG Firewall ist die Cloud-basierte Sophos Synchronized Security inklusive der Heartbeat-Technologie, einem technologischen Kommunikations-Tool zwischen Endpoints und der Firewall. Sophos Synchronized Security ist zentraler Bestandteil der Sophos Next Generation Firewall und bietet erweiterten Schutz durch eine direkte Kommunikation zwischen Firewall und Endpoint Security. Die Lösungen teilen ihr Wissen und bieten so ein wesentlich schnelleres Erkennen von Attacken, eine automatische Isolation infizierter Geräte und so eine schnellere Behebung des Problems. Sophos Heartbeat ist dabei das technologische Kommunikationsnetz zwischen Endpoints und der Firewall. Heartbeat übermittelt verdächtiges Verhalten einzelner Geräte oder bösartige Attacken in Echtzeit. Sophos Heartbeat leitet eine sofortige Aktion ein, die einen Malware-Ausbruch oder Datendiebstahl unterbindet.

„Organisationen verlagern ihre Aktivitäten zunehmend in die Cloud und die Sicherheit steht häufig nicht an erster Stelle. Das möchten wir ändern und bieten eine Infrastruktur, die gleich von Beginn an schützt. Benutzerdefinierte Vorlagen, flexible Lizenzoptionen und Support für den Azure Resource Manager und klassische Deployment-Modelle gehören dazu“, erläutert Joe Levy, Chief Technology Officer bei Sophos. „Sicherheit muss stark und leistungsfähig sein. Dazu ist es besonders wichtig ist, dass sie sich möglichst einfach in die IT-Infrastruktur der Organisationen integriert.“

Kernfunktionen der Sophos XG Firewall

  • Security Heartbeat. Diese einzigartige Technologie verbindet Firewall und Endpoint, um Informationen zu teilen und den Schutz vor Bedrohungen deutlich erhöhen.
  • Network Security Control Center. Eine innovative Schnittstelle, die umgehend Netzwerk- und Bedrohungsinformationen liefert, damit eine Reaktion auf Angriffe schnell erfolgen kann.
  • Einheitliches Policy-Modell. Eine vereinfachte Richtlinienverwaltung mit vorkonfigurierten Templates für Business-Anwendungen, um die Konfiguration deutlich zu vereinfachen.
  • Benutzer- und App-Risikoanalyse. Eine App-Risk-Score-Funktion hilft, Risiko-Benutzer und -Anwendungen zu identifizieren und potenzielle Sicherheits-Hotspots auszumachen.
  • Benutzer Threat Quotient. Verwalten von Benutzer-Policies, die sich auf das Verhalten des Individuums sowie auf den Zustand seines Computers oder seines mobilen Geräts stützt.
  • Sophos Firewall Manager. Zentrale Verwaltung mehrerer Firewalls, die für Sophos- Partner und Managed Service Provider kostenlos ist.
  • Zentrales Cloud Management. Mit dem neuen Sophos Cloud Firewall Manager können Sophos Partner und MSPs mehrere Sophos XG Firewall-Installationen zentral aus der Cloud verwalten.

Flexible Preisgestaltung

Das Lizenzmodell ermöglicht das „Pay As You Go“ direkt in Microsoft Azure oder die Option von „Bring Your Own License“ (BYOL). Bei der BYOL-Option können Kunden die Lizenz bei einem Sophos Partner erwerben und in Microsoft Azure verwenden. Dazu gehören auch Support und Preisvorteile, die der gewählte Partner anbietet. Die Verfügbarkeit von BYOL kann von Land zu Land variieren. Informationen sind beim lokalen Sophos Partner erhältlich.

Quelle: PresseBox, Wiesbaden