DevOps-Sicherheit (auch DevSecOps) ist ein Entwicklungsansatz, bei dem Sicherheitsprozesse in jeder Phase des Softwareentwicklungslebenszyklus (Software Development Lifecycle, SDLC) priorisiert und ausgeführt werden.
DevSecOps verteilt und teilt die Sicherheitsverantwortung zwischen den verschiedenen beteiligten Entwicklungs-, Betriebs- und Sicherheitsteams .
Der Bedarf an erhöhter DevOps-Sicherheit ergibt sich aus der allgegenwärtigen Präsenz aktiver Cyberbedrohungen, die Teil der aktuellen Situation geworden sind. Diebstahl und Sabotage sind keine neuen Elemente menschlichen Verhaltens – nur die Art der gestohlenen Materialien und die verwendeten Methoden haben sich geändert. Moderne Piraten suchen lukrative Data Caches statt Goldschätze und nutzen elektronischen Diebstahl, um ihre Verbrechen zu begehen.
Diese Kriminellen sind derart geschickt darin geworden, Cybersicherheitslücken in Softwaresystemen – auf allen Entwicklungsstufen – auszunutzen, dass zukunftsorientierte Unternehmen nun Wege finden, ihren Sicherheitsstatus in jeder Entwicklungsphase zu stärken und zu verbessern. DevSecOps unterstützt in vollem Maße diese Mission, Sicherheitsherausforderungen wie Datenschutzverletzungen und andere Sicherheitslücken zu bekämpfen, wo immer sie im Entwicklungsprozess verborgen sein mögen.
Der Anstieg von DevSecOps markiert einen Wandel in der Einstellung der Unternehmen zu Sicherheitsthemen. Früher wurde die Sicherheit im DevOps-Bereich von vielen Unternehmen eher vernachlässigt. Die Sicherheitsprüfungen wurden zusammen mit anderen abschließenden Prüfungen am Ende des SDLC durchgeführt. Dadurch konnten häufig Silos entstehen, die Schwachstellen verbergen konnten. Die eventuell erforderlichen Korrekturen kosteten sogar noch mehr, als wenn sie früher erkannt und behoben worden wären.
Diese alten Ansichten existieren zwar immer noch, aber für die meisten hat sich DevOps-Sicherheit deutlich weiterentwickelt. DevSecOps ist sich der fortgeschrittenen Komplexität der vielen Arten von Bedrohungen, mit denen Softwareentwicklungsteams heutzutage konfrontiert sind, voll bewusst und versucht, Cybersicherheit in einer früheren Entwicklungsphase zu lösen und die gemeinsame Verantwortung für die Bekämpfung von Sicherheitsrisiken auf mehrere oder alle zugehörigen Teammitglieder zu verteilen.
Dieses Konzept, erhöhte Sicherheit bereits in einem früheren Projektstadium von vornherein zu integrieren, wird als „Shift Left“ bezeichnet. Der Begriff setzt voraus, dass der Betrachter eine Produktionszeitleiste von links nach rechts betrachtet. Shift-Left-Testing bedeutet, dass verstärkte Tests am linken Ende des Diagramms, nahe dem Beginn der Projektaktivitäten, integriert werden.
Branchen-Newsletter
Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und mehr auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.
Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.
Die Schaffung und Gewährleistung der Sicherheit erfordert eine Reihe von beweglichen Teilen und unterschiedlichen Praktiken, die ordnungsgemäß aufeinander abgestimmt sein müssen.
Betrachten Sie es als Verteidiger am Tor, der unerwünschte Eindringlinge abhält. Die Zugriffskontrolle regelt die Vergabe von Berechtigungen an Personen, die auf digitale Ressourcen zugreifen möchten. Dies geschieht durch Authentifizierungsprozesse, die die individuelle Identität bestätigen und speziell autorisierten Benutzern privilegierten Zugriff gewähren. Zugriffsmanagement spielt eine Schlüsselrolle bei der Einhaltung regulatorischer Anforderungen wie HIPAA, das die Vertraulichkeit medizinischer Patientendaten schützt.
Die Aufgabe, zu definieren, wie sich Software verhalten soll, obliegt den vorhandenen DevSecOps-Frameworks. Frameworks bieten Informationen über Best Practices, verwandte Prozesse und Sicherheitstools. Sie legen ebenfalls dar, wie die Sicherheit in die jeweiligen Entwicklungsphasen integriert werden soll und welche Abhängigkeiten zwischen verschiedenen Software-Komponenten oder Systemen bestehen. Dies unterstützt das Schwachstellenmanagement und den Schutz von Produktionsumgebungen.
Beim Konfigurationsmanagement im Systems-Engineering-Prozess liegt der Schwerpunkt darauf, sicherzustellen, dass die Eigenschaften eines Produkts über seinen gesamten Lebenszyklus hinweg konsistent bleiben. Ohne die große Anzahl von Änderungen, die ein Softwaresystem routinemäßig verarbeiten muss, wäre kein Konfigurationsmanagement erforderlich. Das Konfigurationsmanagement stellt sicher, dass das System trotz Änderungen wie geplant funktioniert.
Anstatt blind davon auszugehen, dass die Unternehmenssoftware sicher ist, geht das Schwachstellenmanagement davon aus, dass dies möglicherweise nicht der Fall ist und sie einer Vielzahl von Sicherheitsverbindlichkeiten unterliegen könnte. Es handelt sich dabei um einen stark proaktiven Ansatz, der darauf aufbaut, zunächst potenzielle Schwachstellen durch Schwachstellen-Scans der Codebasis zu identifizieren und diese Schwachstellen später durch Sanierung zu beheben, bevor sie von Cyberkriminellen ausgenutzt werden können.
Das Geheimnismanagement ist eine weitere verwandte Disziplin, die sich mit dem dringenden und anhaltenden Bedarf an sicheren Informationen befasst. Wie der Name schon sagt, hilft das Geheimnismanagement Benutzern beim Speichern und Verwalten sensibler Daten wie Passwörter, Verschlüsselungsschlüssel (Geheimcodes zur Datensicherung) und API-Schlüsseln, die die Anwendung autorisieren, wenn sie mit einer Programmierschnittstelle (API) interagieren.
Cloud-Umgebungen sind oft reichlich gefüllte Daten-Repositorys, sodass sie den zusätzlichen Schutz benötigen, den DevSecOps bietet. Cloudnative Apps müssen schnell einsatzbereit sein, und DevSecOps trägt dazu bei dabei, indem es einen reibungslosen Betrieb auch bei ihren kurzen Entwicklungszyklen gewährleistet. DevOps-Sicherheit schützt Workloads außerdem vor Fehlkonfigurationen und anderen Cyberbedrohungen.
Es ist leicht gesagt, dass ein Unternehmen zusätzliche Anstrengungen unternimmt, um wirksame Sicherheitsmaßnahmen aufrechtzuerhalten. Damit ein Unternehmen jedoch seine Sicherheitsziele vollständig erreichen kann, muss es neben effektiven DevOps-Prozessen auch Best Practices übernehmen. Hier sind einige der wichtigsten Konzepte, die dazu beitragen, dass sich DevSecOps auszahlt.
Die alte Auffassung von Sicherheit war, dass sie nur eine weitere Aufgabe ist, die von DevOps-Teams erledigt werden muss. Die zeitgenössische Sichtweise geht jedoch davon aus, dass Sicherheit ein gemeinsames Projekt ist, das von IT-Betriebsteams, Sicherheitsteams und Entwicklungsteams durchgeführt wird. Der Schlüssel zum Erfolg dieser Gruppenarbeit ist eine effektive Kommunikation zwischen den Teams, damit die Erwartungen erfolgreich gesteuert und die gewünschten Ergebnisse erzielt werden können.
Sicherzustellen, dass alle Sicherheitsanforderungen erfüllt werden, kann eine schwierige Aufgabe sein. Zusätzlich zu den strategischen Fähigkeiten der Sicherheits-Experten haben die Teams Zugriff auf fortschrittliche Sicherheitstools. Darüber hinaus nutzt DevSecOps die Optimierungswirkung der Automatisierung und leistungsstarke Automatisierungstools, um Arbeitsabläufe zu erleichtern und Sicherheitstests effizienter zu gestalten.
Die Entwicklung eines stärkeren Sicherheitsstatus erfolgt nicht ohne großen zusätzlichen Aufwand. Sie verlangt, dass bei jedem möglichen Zeitpunkt verbesserte Sicherheitsrichtlinien umgesetzt werden. Dazu gehören frühe Projektschritte wie die Codeanalyse (um mögliche Fehler im Quellcode zu erkennen) über die gesamte Entwicklungspipeline bis hin zu späteren Schritten wie kollegialen Code-Reviews und Sicherheitstests.
Zu den größten Vorteilen von DevSecOps gehört, dass es die Geschwindigkeit und Zuverlässigkeit der von einem Unternehmen veröffentlichten Software-Releases erhöht. Durch die Implementierung einer Constant Delivery (CD)-Pipeline zeigen die Apps und andere Softwareveröffentlichungen, die ein Unternehmen auf den Markt bringt, sicheren Code und erfüllen eher die notwendigen Sicherheitsanforderungen.
Der CD-Ansatz für die DevOps-Pipeline basiert auch auf dem Leitgedanken, dass die wichtige Arbeit der Sicherheit nie wirklich aufhört, und die damit verbundene Bildung auch nicht. Denken Sie daran: Hacker arbeiten ständig an der Verbesserung ihrer Methoden. Daher müssen immer wieder neue Techniken erkannt und neue Sicherheitsmaßnahmen implementiert werden.
Wie Sie an diesen Beispielen sehen können, gibt es unter den verschiedenen DevSecOps-Testsystemen eine ganze Reihe von Spezialisierungen:
Die DevSecOps-Methodik ist vielseitig und kann für eine Vielzahl von Programmierzwecken angewendet werden:
Automatisieren Sie die Software-Bereitstellung für jede Anwendung On-Premises, in der Cloud oder auf dem Mainframe.
Verwenden Sie DevOps-Software und -Tools, um cloudnative Anwendungen für mehrere Geräte und Umgebungen zu erstellen, bereitzustellen und zu verwalten.
Schalten Sie mit IBM Cloud Consulting Services neue Funktionen frei und steigern Sie die geschäftliche Agilität. Entdecken Sie, wie Sie mit Hybrid-Cloud-Strategien und Expertenpartnerschaften gemeinsam Lösungen entwickeln, die digitale Transformation beschleunigen und die Leistung optimieren können.