Aikido

92 % weniger Lärm. 100 % mehr Klarheit. Die Sicherheitsgeschichte von n8n mit Aikido.

Migriert von –Snyk

n8n hat es sich zur Aufgabe gemacht, die Automatisierung von Arbeitsabläufen für technische Teams zugänglich zu machen. Mit der Erweiterung ihrer Produkt- und Entwicklungsorganisation stieg auch die Komplexität ihrer Sicherheitsvorkehrungen. Wir sprachen mit Cornelius, VP Engineering (und stellvertretender Sicherheitsbeauftragter) bei n8n, darüber, wie Aikido einem Eckpfeiler ihres Schwachstellenmanagement compliance Aikido .

Hallo Cornelius! Kannst du dich und deine Rolle bei n8n vorstellen?

Ich bin Cornelius, VP Engineering bei n8n. Ich bin seit fast vier Jahren bei n8n und verantworte den Aufbau und das Wachstum unserer Engineering-Organisation. Wir sind derzeit etwa 40 Ingenieure (innerhalb des größeren ca. 50-köpfigen F&E-Teams) und erwarten, bis Ende des Jahres auf 60 zu skalieren. Zusätzlich zu meinen Engineering-Aufgaben fungiere ich derzeit auch als Security Officer des Unternehmens, helfe bei der Bewältigung von Audits wie SOC 2 und unterstütze bei der Definition unserer gesamten Security Posture während unseres Wachstums.

Was macht n8n im Bereich der Workflow-Automatisierung einzigartig?

Es geht uns darum, technische Fachkräfte zu stärken. Man muss kein Programmierer sein, um n8n zu nutzen, aber wenn man es ist, kann die Plattform einen 10-mal produktiver machen. Wir kombinieren das Beste aus beiden Welten: die Flexibilität von Low-Code und die Leistungsfähigkeit von individuellem Code, wenn nötig. Dies erleichtert den Aufbau robuster Automatisierungen, KI-Agenten und interner Tools.

Welche Rolle spielt Sicherheit in Ihrer Branche und speziell bei n8n?

Sicherheit ist aus zwei Hauptgründen absolut entscheidend. Erstens verbinden Nutzer ihre sensibelsten Zugangsdaten (von Tools wie Google, Salesforce, Datenbanken und anderen APIs), was bedeutet, dass wir ihr Vertrauen verdienen und aufrechterhalten müssen, um diese Secrets zu verwalten.

Zweitens bedienen wir Unternehmen in stark regulierten Sektoren, einschließlich Regierungsbehörden und Sicherheitsorganisationen mit den strengsten Compliance-Anforderungen. Diese Organisationen entscheiden sich oft für das Self-Hosting von n8n, was ihnen die vollständige Kontrolle über ihre Daten und Infrastruktur gibt, während sie ihre strengen Sicherheits- und Datenschutzstandards erfüllen.

Gab es einen Moment, der einen strategischeren Fokus auf Sicherheit ausgelöst hat?

In der Anfangszeit wurde die Sicherheit zwar nicht ignoriert, aber auch noch nicht sehr strukturiert gehandhabt. Wir hatten Tools wie Dependabot, GitHub Code Scanning und Snyk Einsatz, aber die von ihnen verursachten Störungen und die wöchentlichen E-Mails, die sie verschickten, waren einfach nicht gut genug. Es gab keinen zentralisierten Prozess, um die Ergebnisse einzusehen, und auch keine Zuständigkeit für deren Bearbeitung.

Wir hatten Tools wie Dependabot, GitHub Code Scanning und Snyk Einsatz, aber die von ihnen verursachten Störungen und die wöchentlichen E-Mails, die sie verschickten, waren einfach nicht gut genug. Es gab keinen zentralisierten Prozess, um die Ergebnisse einzusehen, und auch keine Zuständigkeit für deren Bearbeitung.

Aikido uns Aikido , diesen Prozess aufzubauen. Jetzt wird für jede von Aikido gemeldete Schwachstelle Aikido sei es für Code, Docker-Images oder Infrastruktur) automatisch ein Ticket in Linear erstellt, komplett mit SLAs basierend auf dem Schweregrad. Das bedeutet, dass jedes Problem innerhalb festgelegter Zeiträume verfolgt, priorisiert und bearbeitet wird. Sicherheit ist nicht mehr nur ein Werkzeug, sondern ein Prozess geworden.

Was waren Ihre größten Sicherheitsbedenken, bevor Sie mit Aikido begonnen haben?

Hauptsächlich:

  • Kein konsistenter Prozess
  • Keine zentrale Übersicht aller Ergebnisse 
  • Keine Möglichkeit, SLAs über alle Sicherheitsprobleme hinweg durchzusetzen

Wir brauchten etwas, das uns dabei helfen würde, Lösungsfristen zuverlässig einzuhalten, beispielsweise 21 Tage für schwerwiegende Befunde. Aikido uns die Struktur, um diese Ziele tatsächlich zu erreichen.

Wie haben Sie vor Aikido mit compliance Audits umgegangen?

Wir haben mit Drata gearbeitet, aber compliance erforderten immer noch einen hohen manuellen Aufwand. Aikido ergänztAikido Drata, indem es eine zentrale Oberfläche für unsere Sicherheitstools bereitstellt. Dadurch konnten wir den Zeitaufwand für das Sammeln von Nachweisen und das Bestehen von Audits reduzieren.

Die Drata-Integration Aikido hilft uns dabei, den Zeitaufwand für die Sammlung von Beweismitteln und die Durchführung von Audits zu reduzieren.

Was ist Ihnen Aikido Ihrer Bewertung an Aikido besonders aufgefallen?

Wir haben Aikido schon früh eingesetzt. Die GitHub-Integration war Plug-and-Play, buchstäblich nur ein paar Klicks. 

Noch wichtiger war jedoch, dass das Aikido unglaublich reaktionsschnell war. Wir gaben Feedback, und das Aikido antwortete innerhalb einer Stunde und lieferte Verbesserungen oder Korrekturen innerhalb eines Tages. Das ist auch heute noch so. Diese Art der Partnerschaft war von unschätzbarem Wert, insbesondere bei der Vorbereitung auf ein SOC 2-Audit.

Das Aikido reagiert unglaublich schnell. Wir geben Feedback und erhalten innerhalb einer Stunde eine Antwort. Verbesserungen oder Fehlerbehebungen werden oft innerhalb eines Tages umgesetzt.

Wie haben Sie Aikido Ihre Arbeitsabläufe integriert?

  • GitHub zum Scannen von Codebasen
  • Linear für Ticketübergabe und -lösung

Insgesamt hat es uns geholfen, den Überblick zu behalten.

Wie war Ihre Erfahrung bei der Zusammenarbeit mit dem Aikido ?

Ausgezeichnet. Sie sind unglaublich schnell und transparent und immer bereit, einen Anruf entgegenzunehmen oder ein Problem schnell zu lösen. Es gibt viel Vertrauen. Wie bereits erwähnt, wenn wir auf einen Fehler stoßen oder Feedback haben, kümmert sich das Team schnell darum und behebt die Dinge in der Regel innerhalb eines Tages. Diese Unterstützung war ein großer Teil des Erfolgs des Rollouts.

Was ist deine Lieblingsfunktion in Aikido?

Definitiv Team-Filterung. Sie ermöglicht es uns, Schwachstellen sofort an das richtige Team weiterzuleiten. 

Aber im Haupt-Feed verbringe ich die meiste Zeit. Ich überprüfe ihn mindestens fünfmal pro Woche, um zu sehen, was offen, was dringend und was gelöst wurde. Er verschafft mir volle Transparenz.

Der Haupt-Feed Aikido ist der Ort, an dem ich die meiste Zeit verbringe. Ich schaue mindestens fünfmal pro Woche nach, was offen ist, was dringend ist und was gelöst wurde. So habe ich den vollen Überblick.

Da wir sowohl ein kommerzielles als auch ein Open-Source-Produkt sind, sind wir stark auf Open-Source-Bibliotheken angewiesen. Die Funktionen zur Anzeige von Open-Source-Lizenzen und SBOM Software-Stückliste) sind für uns ebenfalls von entscheidender Bedeutung.

n8n berichtet von Rauschreduzierung von 92 % Rauschreduzierung Aikido. Wie hat sich das ausgewirkt? 

Ja! Die 92 % Rauschreduzierung ein echter Game Changer. Damit können wir uns auf die 8 % konzentrieren, die wirklich wichtig sind. Das allein ist Gold wert. 

Während einige Tickets etwas kryptisch sind, reichen sie aus, um Ingenieuren den Einstieg zu ermöglichen. Ehrlich gesagt haben wir uns schnell an die „Ruhe“ gewöhnt, und jetzt wünschte ich, es wäre noch ruhiger. Es ist ein massiver Produktivitäts- und Wohlfühl-Boost.

Mit Rauschreduzierung von 92 % haben wir uns schnell an „die Stille“ gewöhnt. Jetzt wünschte ich mir, es wäre noch leiser! Das steigert die Produktivität und die geistige Gesundheit enorm.

Ein Beispiel für Aikido , das 95 % der Fehlalarme herausfiltert.

Haben Sie messbare Ergebnisse erzielt?

Allein die Aussage, dass „wir das Rauschen um 92 % reduziert haben“, ist wirkungsvoll. Darüber hinaus ist die Fähigkeit, SLAs einzuhalten und Audits effizienter zu bestehen, ein großer Gewinn für uns.

Wie hat Aikido Ihre Sicherheitslage insgesamt Aikido ?

Es hat unseren Ansatz zentralisiert. Zuvor waren die Dinge über Tools und Posteingänge verstreut. Jetzt haben wir eine einzige Quelle der Wahrheit.

Wenn Sie den Einfluss Aikidobei n8n in einem Satz zusammenfassen müssten?

Aikido uns innere Ruhe, wenn es um Sicherheit geht (was an sich schon beängstigend ist).

Überschrift 1

Überschrift 2

Überschrift 3

Überschrift 4

Überschrift 5
Überschrift 6

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

Blockzitat

Geordnete Liste

  1. Punkt 1
  2. Punkt 2
  3. Punkt 3

Ungeordnete Liste

  • Punkt A
  • Punkt B
  • Punkt C

Textlink

Fettgedruckter Text

Betonung

Hochgestellt

Tiefgestellt

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.