🔥 Ein einziger terraform destroy - und plötzlich sind 15 Kundensysteme offline 🔥
Der "Freitagnachmittag-Destroyer" hat wieder zugeschlagen.
In diesem zweiteiligen Artikel durchleuchten wir eines der größten strukturellen Infrastrukturprobleme, aber auch unterschätzten Risiken von Infrastructure-as-Code aus der Management-Perspektive. Denn wir helfen Unternehmen dabei, Blast-Radius-Risiken systematisch zu minimieren.
Denn die beste Explosion ist die, die gar nicht erst passiert.
Weiterlesen: Terraform @ Scale - Teil 3a: Blast-Radius Management
Secrets Engines sind das Herzstück von Vault – sie ermöglichen es, Sicherheit nicht nur als Speicherfrage, sondern als Prozess zu denken. Ob Datenbankpasswort, SSH-Zugang oder JWT-Signatur: Alles lässt sich dynamisch, sicher und nachvollziehbar verwalten – wenn man die richtigen Engines kennt und korrekt einsetzt. Der Schlüssel liegt dabei weniger in der Vielfalt, sondern im Verständnis und im Design. Wer Vault produktiv einsetzen will, kommt um ein tiefes Verständnis der Secrets Engines nicht herum.
Dieser Artikel bietet einen fundierten Überblick über Funktion, Einsatzmöglichkeiten und Lifecycle von Secrets Engines – von generischen Engines wie KV, Transit oder PKI bis hin zu spezialisierten Modulen für Cloud- und Datenbankplattformen.
Weiterlesen: HashiCorp Vault Deep Dive - Teil 1: Grundlagen der Secrets Engines
Infrastructure-as-Code ist längst nicht mehr optional. Unternehmen, die ihre Cloud-Infrastruktur ernsthaft betreiben und skalieren wollen, setzen auf Terraform. Doch mit wachsendem Erfolg und steigender Komplexität stellt sich eine entscheidende Frage: Wie groß oder klein darf ein Terraform State eigentlich sein?
Ein zu großer State blockiert Teams, verlangsamt Prozesse und erzeugt unnötiges Risiko. Ein zu kleiner hingegen führt zu unnötigem Overhead und brüchiger Konsistenz. Es geht also darum, das richtige Maß zu finden – nicht zu viel, nicht zu wenig, sondern genau richtig. Willkommen beim Goldilocks-Prinzip für Terraform.
Weiterlesen: Terraform @ Scale - Teil 2: Die Kunst der optimalen State-Größe
Die Verwaltung von Terraform-Infrastruktur wird dann besonders anspruchsvoll, wenn sie über mehrere Geschäftsbereiche oder sogar verschiedene Kundenorganisationen hinweg erfolgt.
In solchen Szenarien reicht es nicht mehr aus, einzelne Workspaces oder Pipelines lediglich technisch sauber aufzusetzen. Vielmehr brauchen Entscheider, CTOs, Architekten und Senior Engineers klar strukturierte Verantwortlichkeiten, strenge Governance und durchgängig automatisierte Prozesse, um Konsistenz, Sicherheit und Effizienz sicherzustellen. Wir haben diese Separierung von States bereits ausführlich behandelt, aber lassen Sie es uns abschließend noch einmal stichwortartig zusammenfassen.
Weiterlesen: Terraform @ Scale - Teil 1e: Skalierung über organisatorische Grenzen hinweg
Ein angesehenes KMU, eine Druckerei aus dem Kanton Obwalden mit 30 Mitarbeitenden, verliert durch ein Versehen eines externen Dienstleisters sämtliche Daten – inklusive Backups. Der Schaden: über 750.000 CHF. Das Unternehmen ist heute Geschichte, im März wurde unter Verweis auf diesen Vorfall Konkurs angemeldet.
Der Fall schlug Wellen in der Presse, denn laut Angaben entstand der verheerende Schaden wegen eines IT-Problems, welches überhaupt gar nicht erst hätte auftreten dürfen. Die Ursachen waren zu grundliegend und offensichtlich, um sie als akzpetables Risiko in Kauf nehmen zu können.
Dies zeigt, wie gravierend die Folgen unzureichend abgesicherter IT-Prozesse sein können. Vor allem in Branchen, in denen IT-Infrastrukturen und IT-Workflows nicht als für die Produktion notwendige Kernkompetenzen eingestuft werden, sind derartige Risiken nicht trivial zu erkennen und zu vermeiden.
Solche Risiken und Vorfälle sind nicht nur IT-Probleme. In der heutigen Welt betreffen sie vielmehr die grundliegende Substanz jedes Unternehmens.
Weiterlesen: IT-Risiken im Griff – bevor für Ihr Unternehmen der Ernstfall eintritt
Weitere Beiträge …
- Terraform @ Scale - Teil 1d: Fallstricke und Best Practices in mandantenfähigen Umgebungen
- Terraform @ Scale - Teil 1c: Praktische Umsetzung von Remote State Data Flows
- Terraform @ Scale - Teil 1b: Multi-Tenancy Architekturbeispiel für modulare Cloud-Infrastrukturen
- Terraform @ Scale - Teil 1a: Multi-Tenancy - Vererbung von Informationen an organisatorische Einheiten und Kunden