The Doppler Quarterly (DEUTSCHE) Sommer 2016 - Page 23

Die Verlagerung von Anwendungen in die Public Cloud bedeutet nicht zwangsläufig, dass Sie Abstriche bei der Sicherheit machen müssen. Tatsächlich sind die Ansätze und Verfahren, die Entwicklern und Administratoren in der Public Cloud zur Verfügung stehen, oft besser als die Tools und Methoden, die Sie im Unternehmen verwenden. Sicherheitsverletzungen, bieten aber auch Möglich- keiten zur Verbesserung der Sicherheit. Sie sollten sich eher auf DevSecOps konzentrieren, d. h. auf die Entwicklung von Sicherheitsprozessen, bei denen es um das Testen der Sicherheit innerhalb von DevOps-Prozessen geht. DevSecOps bedeutet, dass Sie bei kontinuierlichen Tests auch kontinuierliche Sicherheitstests mit einbeziehen. Sie müssen Anwen- dungen ständig auf die ordnungsgemäße Verwen- dung von IAM-Services, Verschlüsselungsfunktionen und anderen Sicherheitsprozessen überprüfen, die in die Anwendung integriert werden sollten, und sicher- stellen, dass alle ordnungsgemäß funktionieren. Nach der Bereitstellung einer Anwendung in der Cloud können Sie sich auch während der dauerhaften Betriebsphase wieder auf die Sicherheitsprozesse konzentrieren. Überprüfen Sie die IAM- und Ver- schlüsselungsprozesse innerhalb der Anwendungen, des Datenspeichers und der Plattformen, um sicher- zustellen, dass Ihr Unternehmen ordnungsgemäß geschützt ist und alle Schutzfunktionen aktiv sind und korrekt funktionieren. Das DevSecOps-Konzept in Ihrem Unternehmen variiert stark, je nach Anwendungen, Branche und der Public Cloud, in der Sie die Anwendungen bereit- stellen. Hier hat es sich bewährt, das Sicherheitskon- zept kontinuierlich zu verbessern und Anwendungen in Prozessen proaktiv zu überwachen, um nach Akti- vitäten zu suchen, die zu Angriffen führen oder lau- fende Angriffe darstellen könnten. Best Practices in der Public Cloud: Übermäßiger Schutz Ihrer Anwendungen IT-Führungskräfte glauben häufig, dass sie Abstriche bei der Sicherheit machen müssen, um mit Public Cloud-Lösungen einen Mehrwert zu erreichen. Das stimmt nicht. Die Sicherheit hängt mit den Konzep- ten und Technologien zusammen, die Sie einsetzen, sowie mit der Verpflichtung, Sicherheitsfunktionen auf vielen Ebenen einzubinden. Die meisten cloudba- sierten Anwendungen sind daher sicherer als her- kömmliche Anwendungen. Dennoch liegt es in Ihrer Verantwortung als Ent- wickler sicherzustellen, dass die Sicherheit Ihrer cloudbasierten Anwendungen auf Anwendungs-, Daten- und Plattformebene systemisch ist. Der Ansatz des übermäßigen Schutzes von Cloud-An- wendungen sowie der Nutzung besserer Betriebsver- fahren bietet sich auch für die für Anwendungen ver- antwortlichen Personen an. Die Einbindung dieser Best Practices in DevOps-Pro- zesse ist der entscheidende Punkt. Die Automatisie- rung von P &W76Vl;"VGv6VrFW7BVBW2Цl;Ƈ'Vrf66W&VG6gVFV&VFWWFWBF706R662VGv6W"6B7L:FFrvVFVVХ66W&VG7fW'7L;l9R6V;76V66W&VG2ЦgVFVvW&FVVf6FVVGv6Vw7&ЧW72FVw&W'BV&V6vRFRWFF6W'FVF2FRFW6V&W72fW&Vf6VआWWGWFvR76V6666W&VG6gVFV֗BЦfRFW&W"F2VBfW&f&V&&V2V&Ɩ26VB&6W'FRvVGVvVVVFRЧ&VFR66V6FR6&6B7BFW6VW6ЦVrF7266FW"66W&VG6&W&V67L:FFp:FFW&VBvVFW&VGv6VW72VVb66fW"Ь:FFW&FR&6VR&VvW&V( 2VBF27B6@V"W"V&&Vl;"FRB66W&VBVBF0g&7G'VGW'FVW2&WG&fgBWGBV6FPVGv6W"v2VFW&B"VFW&VVl;"FV66WGFW"vVGVvV66&V&V6RW'RVRRFW$6VGG64U"#bDRDU"#