Schnelles Vorankommen ist unmöglich, wenn die Sicherheit einen ausbremst

Und Skalieren ist nicht möglich, wenn die Sicherheit erst nachträglich hinzugefügt wird

Der versteckte Engpass in der DevOps-Geschwindigkeit

Secure by Default beseitigt Reibungsverluste, indem Sicherheitsentscheidungen direkt in die Workflows der Entwickler und die Delivery Pipelines integriert werden – so müssen die Teams nicht zwischen Geschwindigkeit und Sicherheit wählen.

Was sich durch Secure by Default ändert:

  • Sicherheitsprobleme werden bereits beim Schreiben des Codes erkannt – nicht erst nach der Freigabe
  • Fixes werden automatisch im Kontext vorgeschlagen
  • Risiken werden nach ihren tatsächlichen Auswirkungen priorisiert, nicht nach ihrem Umfang
  • Kontrollen werden konsequent durchgesetzt, ohne manuelle Eingriffe
Digitales Rendering eines Blocks aus dem Automation Tool Kit. Es zeigt verschiedene Verbindungen zwischen Geldwerten und Ausgaben, die für finanzielle Verantwortlichkeit und Transparenz der Ressourcen stehen.
Digitales Rendering eines Blocks aus dem Automation Tool Kit. Es zeigt ein Rad, eine durchsichtige Box und eine karussellartige Struktur, die verschiedene Apps enthält. Es steht für Anwendungsverwaltung und KI-gestützte Erkenntnisse.  

Sicherheit muss im Infrastruktur-Code verankert sein

Hochleistungsfähige DevOps-Teams beheben Sicherheitsprobleme und Konfigurationsabweichungen bereits bei der Einführung: im Infrastruktur-Code. Secure by Default verwendet zentral definierte Leitplanken über den gesamten Lebenszyklus hinweg.

Im Code

  • AI-gesteuerte Erkennung von Sicherheitslücken direkt in der IDE und Pull-Requests
  • Vorschläge für automatisierte Fixes zur Reduzierung der Sanierungszeit
  • Analyse der Softwarezusammensetzung zur Identifizierung anfälliger Abhängigkeiten
  • Risikobasierte Priorisierung, damit sich die Teams auf das Wesentliche konzentrieren können

In der CI/CD

  • Durchsetzung von Richtlinien vor der Zusammenführung, um zu verhindern, dass riskante Änderungen ausgeliefert werden
  • Überprüfung signierter Artefakte zum Schutz der Software-Lieferkette
  • Generierung einer SBOM für vollständige Transparenz bei den Komponenten
  • Abweichungserkennung zur Identifizierung von Änderungen, die neue Risiken mit sich bringen

Shift-Left-Sicherheit bedeutet, Schutzmaßnahmen frühzeitig zu integrieren

Secure by Default geht noch weiter und gewährleistet, dass Sicherheitskontrollen in jeder Phase automatisch angewendet werden, ohne dass Entwickler zu Sicherheitsexperten werden müssen.

In der Infrastruktur

  • Standardmäßig sichere Module, die das Risiko einer Fehlkonfiguration verringern
  • Infrastructure-as-Code-Leitplanken zur Durchsetzung von Best Practices
  • Bewertung von Änderungsrisiken, um die Auswirkungen von Updates vor der Bereitstellung zu verstehen

In der Laufzeit

  • Kontinuierliches Expositionsmanagement zur Identifizierung aktiver Risiken in der Produktion
  • Sanierung im geschlossenen Kreislauf, bei der die Erkenntnisse aus der Laufzeit automatisch in den Code und die Pipelines zurückgeführt werden