Häufige Anmeldungen: Sicherheitstheater oder echter Schutz?

2025-06-12
Häufige Anmeldungen: Sicherheitstheater oder echter Schutz?

Dieser Artikel hinterfragt den weit verbreiteten Glauben, dass häufige Anmeldungen die Sicherheit erhöhen. Der Autor argumentiert, dass ständige Reauthentifizierung nicht nur frustrierend ist, sondern auch zu schlechten Sicherheitsgewohnheiten wie Passwort-Wiederverwendung führt. Wahre Sicherheit, so der Artikel, liegt in der Echtzeitüberwachung und Zugriffskontrolle, indem Techniken wie Geräte-Postur-Checks und SCIM-basierte Zugriffskontrolle verwendet werden, um Sicherheitsattribute und -richtlinien ohne ständige Benutzerinteraktion zu aktualisieren. Der Autor verwendet Tailscale als Beispiel dafür, wie man bessere Sicherheit mit minimaler Benutzerreibung erreicht.

Mehr lesen
Technologie

Tailscale präsentiert Grants: Next-Gen Zugriffskontrolle

2025-06-01
Tailscale präsentiert Grants: Next-Gen Zugriffskontrolle

Tailscale kündigt die allgemeine Verfügbarkeit von Grants an, seinem Next-Generation-Zugriffskontrollsystem. Grants vereinheitlicht Netzwerk- und Anwendungsberechtigungen in einer einzigen, vereinfachten Syntax und verbessert die bestehenden ACLs. Es vereinfacht das Schreiben von Richtlinien, fügt Funktionen wie die direkte Einbettung von Tailscale in Anwendungen über die tsnet-Bibliothek für identitätsbasierte Autorisierung und benutzerdefinierte Anwendungsfunktionen hinzu und führt ein `via`-Feld für granulares Traffic-Routing ein. Wichtig ist, dass Tailscale die ältere ACL-Syntax auf unbestimmte Zeit weiterhin unterstützen wird, was eine inkrementelle Migration ermöglicht.

Mehr lesen
Entwicklung

Tailscale 4via6: Revolutioniert die Konnektivität von Edge-Geräten

2025-05-12
Tailscale 4via6: Revolutioniert die Konnektivität von Edge-Geräten

Die Bereitstellung von Software oder Hardware am Edge stößt häufig auf Konnektivitätsprobleme: NAT, restriktive Netzwerkrichtlinien, feste CIDR-Bereiche und Unbekannte. Tailscales 4via6-Subnet-Routing löst dies, indem es nahtlose Verbindungen zwischen mehreren Netzwerken (z. B. Robotern, Sensornetzwerken) ermöglicht, ohne IPs, CIDRs oder Ports verwalten zu müssen. Jedes Netzwerk erhält eine eindeutige Kennung, Geräte werden mit MagicDNS benannt, was die Verwaltung vereinfacht und sicheren Fernzugriff ermöglicht, selbst für komplexe Kundennetzwerke. Ideal zum Verbinden autonomer Roboter, Verknüpfen von VPCs über Clouds hinweg oder Verwenden desselben IP-Bereichs für Test- und Produktionsumgebungen.

Mehr lesen
Technologie Edge-Networking

Tailscale sichert sich 160 Millionen US-Dollar in Serie-C-Finanzierung, um Netzwerke mit identitätsbasiertem Ansatz zu revolutionieren

2025-04-08
Tailscale sichert sich 160 Millionen US-Dollar in Serie-C-Finanzierung, um Netzwerke mit identitätsbasiertem Ansatz zu revolutionieren

Tailscale, ein Netzwerk-Unternehmen, das sich auf die Vereinfachung der Konnektivität konzentriert, gab eine Serie-C-Finanzierungsrunde in Höhe von 160 Millionen US-Dollar bekannt, angeführt von Accel, mit Beteiligung von CRV, Insight Partners und anderen. Diese Finanzierung wird die Strategie des Unternehmens „Identitätsbasiertes Netzwerk“ beschleunigen, bei der die Identität gegenüber IP-Adressen für sichere Verbindungen priorisiert wird. Tailscale wird von zahlreichen KI-Unternehmen (wie Perplexity, Mistral) und großen Unternehmen (wie Instacart, SAP) eingesetzt, um komplexe Netzwerkprobleme zu lösen. Das Investment wird verwendet, um die Teams für Ingenieurwesen und Produkte zu erweitern und den kostenlosen Support und die Abwärtskompatibilität weiter zu verbessern.

Mehr lesen

Tailscale auf Plan 9: Ein Aprilscherz, der tatsächlich funktioniert hat

2025-04-02
Tailscale auf Plan 9: Ein Aprilscherz, der tatsächlich funktioniert hat

Die Ankündigung von Tailscale zum Aprilscherz war kein Scherz: Sie haben Tailscale tatsächlich auf das Plan 9-Betriebssystem portiert. Der Weg war voller Herausforderungen, darunter veralteter Go-Compiler-Support für Plan 9, Kernel-Probleme und Fehler in der interprozess Kommunikation. Das Team hat sogar einen jahrzehntealten Fehler im Plan 9-Kernel behoben. Das Projekt, anfänglich ein naives Unterfangen, entwickelte sich zu einem erheblichen Aufwand, der in einer funktionierenden Demo gipfelte, die Tailscale auf Plan 9 ausführt, sogar in einem Webbrowser gezeigt. Es war nicht nur ein Scherz; es war ein Beweis für die technische Kompetenz des Teams und eine faszinierende Erkundung eines Nischen-Betriebssystems.

Mehr lesen
Entwicklung

Tailscales NAT-Traversal: Ein tiefer Einblick

2025-01-05
Tailscales NAT-Traversal: Ein tiefer Einblick

Dieser Tailscale-Blogbeitrag beschreibt detailliert, wie deren VPN die Herausforderungen der NAT (Network Address Translation) meistert, um direkte Verbindungen zwischen Geräten zu ermöglichen. Er erklärt die Funktionsweise von NAT und verschiedene Techniken zum Umgang mit NAT und Firewalls, darunter STUN zum Auffinden öffentlicher IPs, das Geburtstagsparadoxon für eine schnellere Portprüfung und DERP als Backup-Relay. Schließlich wird das ICE-Protokoll vorgestellt, das automatisch verschiedene Methoden ausprobiert und die beste Verbindung auswählt, um eine zuverlässige Konnektivität zu gewährleisten.

Mehr lesen
Entwicklung Netzwerkverbindung

Tailscale-Subnet-Router: Einfache Lösung für komplexe Netzwerkverbindungen

2024-12-14
Tailscale-Subnet-Router: Einfache Lösung für komplexe Netzwerkverbindungen

Tailscale erfordert normalerweise die Installation eines Clients auf jedem Gerät, aber dies ist nicht immer möglich für eingebettete Geräte oder bestehende VPCs. Hier kommen Subnet-Router ins Spiel. Sie ermöglichen es Geräten, die leistungsstarke NAT-Traversal-Technologie von Tailscale zu verwenden, unabhängig davon, ob sie Tailscale ausführen oder nicht. Dieser Artikel erklärt, wie Tailscale-Subnet-Router funktionieren, einschließlich der Installation und Konfiguration unter Windows und Linux. Für große Netzwerkmigrationen oder die Anbindung von AWS-VPCs bieten Subnet-Router eine schnelle und einfache Möglichkeit, zu beginnen. Die persönliche Nutzung ist kostenlos und zählt nicht zur Gerätebegrenzung.

Mehr lesen