
PostgreSQL-Replikation einrichten: Eine Anleitung für Failover und Read-Replicas.
Ein technischer Leitfaden zur Konfiguration von Streaming-Replikation in PostgreSQL, um die Ausfallsicherheit zu erhöhen und die Lese-Last zu verteilen.

Ich teile meine Checkliste zur Bewertung von VS Code-Erweiterungen, um zu verhindern, dass die IDE selbst zum Sicherheitsrisiko wird.
Das Ökosystem an Erweiterungen ist die größte Stärke von Visual Studio Code – und zugleich sein größtes Sicherheitsrisiko. Mit einem Klick können wir unserer IDE neue Sprachen, Linter, Debugger oder Themes hinzufügen. Doch was genau installieren wir da eigentlich? Jede Erweiterung ist im Grunde ein Stück Software, das mit weitreichenden Rechten auf unserem System läuft. Sie kann Dateien lesen und schreiben, Code ausführen und Netzwerkverbindungen aufbauen. Eine bösartige oder schlecht programmierte Erweiterung kann somit zur Backdoor für Angreifer werden.
Als DevSecOps-Experte, der für die Sicherheit von Entwicklungsumgebungen verantwortlich ist, nehme ich dieses Risiko sehr ernst. Die “Supply Chain Security” endet nicht bei den npm-Paketen oder Docker-Images; sie schließt auch die Werkzeuge ein, mit denen wir arbeiten. Bevor eine neue Erweiterung in meinem Team oder in meinen Projekten zum Einsatz kommt, durchläuft sie einen gründlichen Prüfprozess. In diesem Beitrag teile ich meine persönliche Checkliste, nach der ich VS Code-Erweiterungen auf Sicherheitsrisiken bewerte.
Meine Grundhaltung gegenüber jeder neuen Erweiterung ist gesundes Misstrauen. Ich gehe davon aus, dass sie potenziell unsicher sein könnte, bis das Gegenteil bewiesen ist.
Wer steckt hinter der Erweiterung? Dies ist die erste und oft wichtigste Frage.
Ich setze fast ausschließlich auf Open-Source-Erweiterungen.
.vsix-Datei aus dem Quellcode erstellt wird. Dies minimiert das Risiko, dass der Publisher bösartigen Code hinzufügt, der nicht im Repository sichtbar ist.Benötigt die Erweiterung die Berechtigungen, die sie implizit durch ihre Funktionalität erhält?
child_process.exec (Ausführen von Shell-Befehlen), fs (Dateisystemzugriff an unerwarteten Stellen) oder http/`https’ (Netzwerk-Anfragen an unbekannte Domains).Eine VS Code-Erweiterung ist oft eine Node.js-Anwendung und hat ihre eigenen Abhängigkeiten (package.json).
node_modules: Die Schwachstelle liegt oft nicht in der Erweiterung selbst, sondern in einer ihrer Abhängigkeiten.# Im geklonten Verzeichnis der Erweiterung
npm install
npm audit --productionDer Befehl npm audit prüft die installierten Pakete gegen eine Datenbank bekannter Schwachstellen.Ich bin selten der Erste, der eine Erweiterung prüft.
Die Erweiterbarkeit von VS Code ist ein Segen für die Produktivität, aber sie erfordert Disziplin und ein sicherheitsbewusstes Vorgehen. Indem Sie eine systematische Checkliste zur Bewertung von Erweiterungen anwenden, verwandeln Sie den Auswahlprozess von einem Glücksspiel in eine fundierte Sicherheitsentscheidung. Sie stellen sicher, dass Ihre IDE eine sichere und vertrauenswürdige Umgebung bleibt, und schützen damit nicht nur Ihren eigenen Rechner, sondern die Integrität der gesamten Software, die Ihr Team entwickelt.
Sind Sie unsicher, ob die in Ihrem Unternehmen verwendeten VS Code-Erweiterungen sicher sind? Ich helfe Ihnen, eine Strategie und einen Prozess für das sichere Management von IDE-Erweiterungen zu etablieren. Von der Erstellung einer Whitelist bis zur Schulung Ihrer Entwickler – lassen Sie uns gemeinsam Ihre Entwicklungsumgebung härten. Kontaktieren Sie mich für eine Überprüfung Ihrer IDE-Sicherheitsstrategie.
Ich unterstütze Unternehmen und Verbände bei der digitalen Transformation. Erfahre mehr über meine Softwareentwicklung oder lass dich im Bereich DevSecOps beraten.
Beratungstermin vereinbarenBleiben Sie auf dem Laufenden mit aktuellen Beiträgen zu DevSecOps, Webentwicklung, Smart Home und mehr.
Zum Blog
Ein technischer Leitfaden zur Konfiguration von Streaming-Replikation in PostgreSQL, um die Ausfallsicherheit zu erhöhen und die Lese-Last zu verteilen.

Ich stelle meine Strategie vor, um IT-Dokumentation nicht veralten zu lassen, indem ich sie eng an den Entwicklungsprozess in Git anbinde.

Ich zeige, wie ich eine eigene, interne Certificate Authority (CA) aufsetze, um die Kommunikation zwischen Microservices mit TLS abzusichern.

Ich zeige die technischen Schritte und die Kommunikationsstrategie, die ich nutze, um ein Team erfolgreich von einem veralteten SVN-Repository auf ein modernes Git-System zu migrieren.