DevOps IT-Sicherheit

IT-Sicherheit war schon immer ein wichtiges Thema. Doch gerade heute, wo wir - auch mit DevOps - immer mehr in der Cloud sind, müssen Angriffe auf Daten, das Produktivsystem oder gar die Infrastruktur sehr ernst genommen und ihnen entgegen gesteuert werden. Im Laufe der Jahre und durch die Umsetzung vieler großer und kleiner Projekte haben wir reichlich Expertise gesammelt, wie IT-Sicherheit umzusetzen ist, und wie Schwachstellen entdeckt werden können.

DevSecOps

Mit einer gelebten DevOps-Kultur wandelt sich nicht nur die Art der Entwicklung und des Betriebs. Eine weitere logische Schlussfolgerung ist, dass die Sicherheit ebenso in den Prozess integriert werden muss, statt weiterhin nach veralteten Sicherheitsprinzipien zu arbeiten.
Neben dem Überwachen und Planen der DevOps-Infrastruktur können Sicherheitsdefizite durch Einbeziehen der verschiedenen Teams schon frühzeitig erkannt werden. Ein probates Mittel um Sicherheitsdefizite schon frühzeitig zu finden und zu bewerten sind Bedrohungsanalysen.

Bedrohungsanalyse

Als Teil der Risikoanalyse werden bei der Bedrohungsanalyse konkrete Bedrohungen untersucht, dokumentiert und bewertet. Um dabei ein möglichst differenziertes und aussagekräftiges Bild zu erhalten, sind an der Analyse Experten der verschiedenen betroffenen Teams beteiligt.
Das Ergebnis einer Bedrohungsanalyse ist ein genaues Bild davon, was mögliche Gefahren sind, Bewertung dieser Gefahren, wie diesen gegengesteuert werden kann, sowie Priorisierung der Gegenmaßnahmen. Die Analyse liefert also einen Gesamtüberblick über die Bedrohungen und Gegenmaßnahmen, und erörtert, was die größten Gefahren sind. Um den stetigen Wandel im Blick zu behalten, wird die Bedrohungsanalyse zyklisch wiederholt.

Weitere Sicherheitssysteme

Sicherheitsmaßnahmen und eingesetzte Sicherheitssysteme müssen immer zur jeweiligen Situation passen. Daher sind wir auch in der Umsetzung weiterer verschiedener Sicherheitssysteme erfahren. Zwei prominente Beispiele sind Web Threat Response und Single Sign-on.

Web Threat Response

Webserver sind häufig verschiedenen Angriffen ausgesetzt. Je größer beispielsweise eine Website ist, je mehr Daten erbeutet werden können und je größer der Wert der Daten ist, desto mehr muss mit Angriffen gerechnet werden. Solche Angriffe können zum Beispiel Login-Angriffe sein, um Zugang zu Benutzeraccounts zu erhalten, aber auch Angriffe auf Systemschwächen, um das System oder Teile davon zu infiltrieren.
Solche Angriffe zu entdecken, aufzuhalten und zu verhindern, gehört zu unseren Sicherheits-Kompetenzen.

Single Sign-on

Die Implementierung eines Single Sign-on Systems ermöglicht eine zentrale Authentifizierung die über eine große Bandbreite verschiedener Bereiche und Systeme gültig ist. Über die zentrale Identität des Benutzers können Rechte und Informationen verwaltet werden. Desweiteren trägt ein zentrales Benutzerpasswort zu besserer Passworthygiene bei, da der Benutzer sich somit nicht mehrere Passwörter sondern nur eines merken muss. Es ist bekannt, dass die Passwortsicherheit häufig nachlässt, je mehr verschiedene Passwörter sich gemerkt werden müssen.
Je nach Einsatzgebiet können diese Vorteile die mögliche Gefahr überwiegen, dass ein Benutzer sein zentrales Passwort kompromittieren könnte.

DevOps IT-Sicherheit

Gute IT-Sicherheit in den DevOps-Arbeitsablauf zu integrieren, benötigt Erfahrung und Expertise. Daher ist es uns immer ein großes Anliegen, das Bewusstsein für IT-Sicherheit in den angemessenen Fokus zu rücken.

 

meissa GmbH gewählt
DomainDriven Architektur

 

 

Partner

 

Wir unterstützen