Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
22 LANline 3 2021 www lanline de Anwendungsschutz in Cloud-Umgebungen Durchblick mit Application Security Cloudnative Anwendungen Kubernetes und Open Source erfordern neue Ansätze für die Application Security Mit geeigneten Lösungen erhalten Unternehmen eine vollständige Transparenz und können so gewährleisten dass alle produktiven Systeme auch in dynamischen Umgebungen sicher laufen Aktuelle Konzepte für Cloud Application Security helfen dabei die Komplexität mit Observability Automation und KI zu bewältigen Unternehmen nutzen zunehmend Cloudnative Techniken um schneller Innovationen zu entwickeln Während Cloudnative Plattformen Open-Source und Bibliotheken von Drittanbietern die Entwicklungsprozesse beschleunigen erzeugen sie auch neue Herausforderungen für die Anwendungssicherheit Sie führen eine neue Ebene an Geschwindigkeit und Komplexität ein mit der bestehende Ansätze zur Application Security nicht mithalten können Cloudnative Anwendungen überfordern bestehende Sicherheitsmodelle die sich auf den Schutz des Perimeters konzentrieren Diese sind für die wasserfallbasierte Entwicklung erstellt und bilden einen Engpass für DevOps Sie sind zeitaufwendig wenig entwicklerfreundlich und erzeugen Fehlalarme So kann eine zunehmende Anzahl von Schwachstellen eingeführt durch Open-Sourceund Drittanbieter-Bibliotheken ohne zuverlässige Tools unentdeckt bleiben Unternehmen müssen in Echtzeit sehen können was in der Produktion läuft alle Dienste kontinuierlich auf Schwachstellen analysieren und diese anhand des aufgerufenen Codes priorisieren Dazu benötigen Unternehmen eine Lösung für Application Security für hybride Cloudund Enterprise-Umgebungen entwickelt und für Kubernetes optimiert Sie sollte mit Hilfe von KI sowohl in Open-Sourceals auch Drittanbieter-Systemen skalierbar sein und automatisch Schwachstellen erkennen bewerten und beheben können Eine solche Lösung bietet automatische und intelligente Observability für alle genutzten Umgebungen Mit Hilfe von RASP-Funktionen Runtime Application Self-Protection analysiert sie kontinuierlich Anwendungen Bibliotheken und Code-Laufzeit in Produktion und Vorproduktion So können Entwicklungsteams ihre DevSecOps-Prozesse durch Automatisierung und Eliminierung von Routinearbeiten beschleunigen Eine KI-Engine überwacht dabei ständig die gesamten Produktionsund Vorproduktionsumgebungen um alle Änderungen zu identifizieren sowie präzise Informationen über Quelle Art und Schweregrad aller Schwachstellen in Echtzeit zu liefern Sie analysiert und priorisiert Alarme automatisch und eliminiert False Positives damit sich Teams auf das Wesentliche konzentrieren und Risiken im Kontext verstehen können Automatische Erkennung von Schwachstellen Bei herkömmlichen Ansätzen führen Entwickler ihre Sicherheits-Scans nur in der Vorproduktion durch und erhalten stichprobenartige oder zeitgesteuerte Ergebnisse Diese Schwachstellen-Scanner bieten eine statische Ansicht zu einem bestimmten Zeitpunkt Moderne Tools können dagegen Laufzeit-Einblicke in bestimmte Plattformen wie Kubernetes oder Container geben Doch nicht alle erkennen welche Bibliotheken tatsächlich zum Einsatz kommen und welche zwar vorhanden aber nicht in Gebrauch sind Sie können auch keine tiefen Einblicke geben wenn kein Zugriff auf den Quellcode existiert Um in dynamischen Umgebungen neue Releases sicher freizugeben ist eine vollständige Transparenz über alles nötig was von der Vorproduktion bis zur Produktion läuft Application-Security-Lösungen müssen diese Einblicke bis hinunter zu einzelnen Transaktionen mit Details auf Code-Level und fast ohne Overhead bieten Dazu sollten sie die folgenden Funktionen bieten Schwerpunkt Messtechnik und Monitoring Bild 1 Für jede Schwachstelle bieten moderne Application-Security-Systeme eine Übersicht und zwar inklusive detaillierter Informationen für zusätzlichen Kontext zur Priorisierung Bild Dynatrace