Cloud Native Logo - infologistix Leistungen

Cloud Engineering &
Containerisierung

Entwicklung von hochverfügbaren, sicheren Kubernetes-Plattformen auf Basis von open source

Open Source

Unsere Welt hat sich verändert – neue Chancen und Herausforderungen kommen immer schneller auf uns zu. Gleichzeitig nimmt die Anzahl der Angriffe und Bedrohungen auf unsere kritischen Infrastrukturen kontinuierlich zu.

Gefragt sind neue Ansätze und Lösungen, mit denen ein höheres Level an Innovationsgeschwindigkeit, Effizienz und Sicherheit erreicht werden kann. Und aus unserer Sicht, bietet open source hier die beste Alternative.

Wir sind davon überzeugt, dass die Kombination von cloud native computing und einer echten DevOps-Kultur skalierbare, sichere und hoch automatisierte Systeme schafft.

Grundlage für die digitale Souveränität unserer Kunden und Ausgangpunkt für die weitere Digitalisierung von Wirtschaft und Verwaltung.

“Write once, run anywhere” – kein Vendor Lock-In und kein propritärer Code, wodurch vollständig plattformagnostisch Lösungen möglich sind.

Neue, innovative Lösungen stehen viel schneller zur Verfügung und können sofort implementiert werden.

Digitale Souveränität durch DevOps und kontinuierliche Weiterentwicklung.

Use Case

Bundesbehörde - Höhere Sicherheit und Unabhängigkeit durch Nutzung von Kubernetes

Ablösung einer monolithischen System-Architektur durch Nutzung von Microservices auf der Basis von Kubernetes

Situation:
Migration von internen Anwendungen auf eine neue Intranetplattform, mit dem Fokus auf open source Software und einer Cloud Native Architektur.

Was wir tun

Wir helfen Ihnen dabei, Ihre Kubernetes-Plattform aufzubauen

Als zertifizierter Partner von SUSE unterstützen wir Sie bei der Entwicklung einer hochverfügbaren, sicheren Container-Plattform. Dabei basiert unsere Herangehensweise auf einem agilen Framework (SCRUM) und einem übergreifenden Plattform-Team.

SUSE-Gold-Partner

1. Ramp-up

  • Skizzierung einer ersten Struktur der Containerplattform
  • Berücksichtigung von äußeren Faktoren und Gegebenheiten
  • Definition des Projektteams aus internen und externen Entwicklern (max. Informationsaustausch)

2. Architektur

  • Konzeption der Architektur des Gesamtsystems (Plattform, Netzwerk, Umsysteme)
  • Entwicklung und Test der Architektur, i.S. eines Proof-of-Concepts (PoC)
  • Berücksichtigung aller Sicherheits-mechanismen (Secure by Design)

3. Sizing

  • Schätzung des zukünftigen Bedarfs an Plattform (Nodes, Storage, Managementsystem) und der Umsysteme (Versionsverwaltung, CI/CD, Image-Registries, Loadbalancer etc.)
  • Grundlage: Bisherige Ressourcennutzung bzw. Schätzungen der Entwicklerteams (bei einer Neuentwicklung)

4. MVP-Entwicklung

  • Zunächst Ausbau des PoC zu einem MVP
  • Danach wird der MVP iterativ verbessert, getestet und erweitert
  • Hierdurch können nachträgliche Anpassungen von einzelnen Plattformkomponenten erreicht werden
  • Laufende (agile) Integration verschiedener Umsysteme (z.B. Image-Registries, CI/CD und Secret Pipelines) schon in den ersten Entwicklungsphasen

5. Sicherheit

  • Härtung der Plattform-Konfiguration durch Benchmark-Scans (z.B. CIS) und durch regelmäßige Prüfungen
  • Zertifikat-System, für die Einbindung von externen Komponenten
  • Einrichtung von Rechteverwaltung (z.B. RBAC) und Segmentierung (z.B. Networkpolicies)
  • Integration von zusätzlichen Security-Tools, wie z.B. Transportverschlüsselung (ServiceMesh), Anomalie-Detektion, Secret-Management (z.B. HashiCorp Vault) usw.

6. GoLive

  • Entscheidend ist die Akzeptanz bei den Entwicklern
  • Bei Plattformen, die kompliziert, fehleranfällig oder nicht performant genug sind, ist der zeitliche Ablauf der Anwendungsmigrationen und Entwicklungen gefährdet
  • Erfolgsentscheidend sind die Dokumentation, Einführungsworkshops/ Schulungen sowie bereitgestellte Templates und Tools (CI/CD Integration, GitOps)
  • Eine automatisierte Qualitätssicherung und umfassende Observability runden den Produktivgang ab

Secure by Design

Entsprechend der zunehmenden Bedrohungslage umfasst das novellierte IT-Sicherheitsgesetzes (NIS 2 Richtlinie der EU) nunmehr eine ganze Reihe von Wirtschaftszweigen, die zukünftig die hohen KRITIS-Sicherheitsanforderungen erfüllen müssen.

Um eine Kubernetes-Plattform abzusichern, setzen wir auf Secure by Design, z.B. durch Istio wodurch Authentifikation, Autorisierung und Ausfallsicherheit umgesetzt werden kann.

Hierdurch kann auch eine cloud-native Kubernetes-Plattform alle Anforderungen des BSI und der BaFin (BAIT, MaRisk, und DORA) erfüllen.

Deep Dive

Wenn Sie mehr über das Team und unsere Projekte sowie die neuesten Entwicklungen in den Bereichen Kubernetes und Cloud Native Computing erfahren wollen, dann besuchen Sie uns doch einfach auf kubespectra.com

Cloud Engineering
heißt für uns:

Aufbau, Entwicklung und Betrieb einer cloud-nativen Kubernetes-Plattform auf bare metal, in Ihrer private Cloud, bei Google Cloud Services, AWS oder Azure.

Hier können wir auf umfassende Erfahrungen bei der Umsetzung plattformagnostischer Multi-Cluster-Architekturen in staatlichen Einrichtungen und bei Unternehmen im Bereich der kritischen Infrastruktur (Gesundheit und Finanzwirtschaft) zurückgreifen.

Daher wissen wir, dass es nicht nur um die Anforderungen an die neue Plattform geht, sondern dass auch das Zusammenspiel mit den bereits bestehenden System-Komponenten eine sehr große Bedeutung hat.

Hier begleiten wir Sie, bei der Migration und Verbesserung Ihrer Enterprise Software (Security by Design) sowie bei der Einführung von DevOps-Ansätzen und der Automatisierung.

Wolfgang Perzl
Managing Director

Nach oben scrollen