Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Microservices-Sicherheit — Vom Perimeter zu Zero Trust

05. 12. 2016 1 Min. Lesezeit CORE SYSTEMSsecurity
Microservices-Sicherheit — Vom Perimeter zu Zero Trust

In einem Monolithen lebt die Sicherheit am Perimeter — Firewall, WAF, HTTPS. Alles dahinter ist vertrauenswürdig. Bei Microservices ist der Perimeter überall. Jeder Service ist ein potenzieller Angriffsvektor. Zero Trust: Niemandem vertrauen, alles verifizieren.

Transport Security: mTLS

Mutual TLS — beide Seiten der Kommunikation authentifizieren sich mit einem Zertifikat. Service A verifiziert Service B und umgekehrt. Verschlüsselte Kommunikation + Authentifizierung in einem. Die Zertifikatsverwaltung ist aufwendig — ein Service Mesh automatisiert das.

API Gateway als Sicherheitsgrenze

Ein API Gateway (Zuul, Kong, Nginx) ist der einzige Zugangspunkt. Authentifizierung (OAuth-Token-Validierung), Rate Limiting, IP Whitelisting, Request-Validierung — alles an einer Stelle. Interne Services hinter dem Gateway müssen keine Tokens validieren (sollten es aber).

Service-to-Service-Authentifizierung

Optionen: JWT-Tokens vom Gateway propagiert, Service Accounts mit Client Credentials, mTLS-Zertifikate. Wir haben uns für JWT-Propagierung entschieden — das Gateway validiert das User-Token, fügt Service Claims hinzu und leitet an interne Services weiter.

Secrets Management

Passwörter, API-Schlüssel, Zertifikate — nicht im Code, nicht in Umgebungsvariablen (sichtbar in docker inspect). HashiCorp Vault für zentrales Secrets Management. Dynamische Credentials mit automatischer Rotation.

Netzwerk-Policies

Definieren Sie, welche Services miteinander kommunizieren dürfen. User Service → Order Service: ja. User Service → Payment Service: nein (nur über Order). Netzwerk-Mikrosegmentierung.

Sicherheit ist eine architektonische Entscheidung

Microservices-Sicherheit ist kein Nachgedanke — sie muss von Anfang an Teil des Designs sein. mTLS, JWT-Propagierung, Secrets Management, Netzwerk-Policies. Defense in Depth.

awssecurityec2s3
Teilen:

CORE SYSTEMS

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.

Brauchen Sie Hilfe bei der Implementierung?

Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.

Kontaktieren Sie uns