Home » Fachbeiträge » Cybersecurity » Kein DevOps ohne Sec

DevOps-Sicherheit: Belastungstest für Kultur und Technologie: Kein DevOps ohne Sec

Kürzere Time-to-Market, mehr Qualität und Innovation – DevOps hat sich in der Softwareentwicklung bewährt. Doch die agile Methode stellt aufgrund ihrer Geschwindigkeit und oft mangelnder Sicherheitsprozesse eine Herausforderung dar. Die Lösung: DevSecOps – damit wird Security direkt in den DevOps-Prozess und Entwicklungszyklus injiziert. Welches Technologie-Know-how und Fingerspitzengefühl für das Change-Management erforderlich sind, erklärt dieser Artikel.

5 Min. Lesezeit
DevSecOps-Konzept
Foto: ©AdobeStock/ArtemisDiana

Hinweis: Dieser Artikel stammt aus der Ausgabe 6/2024 der Zeitschrift IT-SICHERHEIT. Das komplette Heft können Sie hier herunterladen. (Registrierung erforderlich)

Mit DevOps wachsen Softwareentwicklung (Dev) und -betrieb (Ops) zusammen. Tools zur Prozessautomatisierung, die kontinuierliche Integration und das Teamwork zwischen Dev- und Ops-Einheiten fördern die Effizienz des gesamten Entwicklungsprozesses. Die agile Entwicklung hat neben Vorteilen wie einer hohen Softwarequalität, Innovationsfähigkeit und schnellen Bereitstellung auch eine Schattenseite: Isolierte Sicherheitsmodelle verlieren an Wirksamkeit, weil Security-Prüfungen und -Optimierungen nun den gesamten DevOps-Lifecycle umfassen und ineinandergreifen müssen.

DevSecOps: Sicherheit ohne Bruchstellen

Mit DevSecOps hat sich ein Modell etabliert, das Sicherheitsaspekte und -verfahren von Anfang an als integrale Bestandteile des Entwicklungsprozesses betrachtet, anstatt sie wie bisher als separate Phase oder Nachbearbeitung zu behandeln. Ziel ist es, Sicherheitslücken trotz der heterogenen Zusammenarbeit zwischen Devs und Ops frühzeitig zu erkennen, zu beheben und präventive Maßnahmen ergreifen zu können. Damit entsteht nicht nur eine Kultur der gemeinsamen Verantwortung, Sicherheitsmaßnahmen und -Tools decken jetzt auch den kompletten DevOps-Lebenszyklus ab.

Das beginnt bereits mit dem Design und der Definition von Sicherheitsanforderungen und -zielen sowie der Auswahl geeigneter Architekturen und Technologien. Auch im Microsoft-Kosmos haben sich bewährte Praktiken, Werkzeuge und Ressourcen durchgesetzt. Dazu gehört in erster Linie der Microsoft Security Development Lifecycle (SDL). SDL integriert Sicherheitsstrategien und -verfahren in alle Phasen des Entwicklungsprozesses, von der Planung, über das Design und die Implementierung, bis hin zur Überprüfung und Wartung.

Um die Anfälligkeit für Angriffe während der Entwicklungsphase zu reduzieren, haben sich Werkzeuge wie die „Microsoft Security Code Analysis“-Tools bewährt. Sie ermöglichen es, den entwickelten Code automatisch und kontinuierlich auf Schwachstellen zu überprüfen und zu beheben, noch bevor die Anwendung in die produktive Umgebung gelangt.

Steht dann die Bereitstellung im Pflichtenheft, ist eine kontinuierliche Integrations- und Bereitstellungs-Pipeline (CI/CD) zweckmäßig. Sie umfasst Sicherheitstests und -überprüfungen für jeden Schritt: Dienste wie Microsoft Azure DevOps Services lassen sich beispielsweise dazu verwenden, die Pipeline zu erstellen und zu verwalten, während Komponenten wie Microsoft Azure Security Center die Anwendungen und Infrastruktur in der Cloud schützen und überwachen.

Schutz für Container und Microservices

Neue Sicherheitsstrategien sind allerdings auch nötig, wenn es um die Implementierung von Container-Technologien und Microservices geht. Um Schwachstellen in Container-Images und Microservices zu identifizieren und zu beheben, werden in der Regel folgende Werkzeuge eingesetzt:

  • Microsoft Azure Container Registry verwendet vertrauenswürdige Quellen für Container-Images und umfasst regelmäßige Aktualisierungen, um bekannte Sicherheitslücken zu schließen.
  • Microsoft Azure Defender for Container Registries scannt Container-Images auf Schwachstellen, bevor sie in die CI/CD Pipeline gelangen.
  • Microsoft Azure Kubernetes Service (AKS) dient der Implementierung von Sicherheitsrichtlinien und -regeln für Container-Orchestrierung und -Ausführung.
  • Microsoft Azure Monitor und Azure Sentinel eignen sich dazu, den Zustand und das Verhalten von Containern und Microservices zu überwachen und auf Anomalien zu reagieren.

Um schließlich den Zugriff und die Nutzung von vertraulichen Informationen in DevOps-Pipelines zu verwalten und zu schützen, haben sich sichere Speicherorte wie Microsoft Azure Key Vault durchgesetzt. Eine Zusammenführung von Azure Key Vault mit DevOps-Tools wie Azure DevOps Services ermöglicht es DevOps-Teams, den authentifizierten Zugriff auf sensible Inhalte während des Build- und Bereitstellungsprozesses zu automatisieren.

Prävention gegen Cyberattacken

Und auch für den Schutz der DevOps-Infrastrukturvor möglichen Bedrohungen wie Distributed-Denial-of-Service-(DDoS)-Angriffen und anderen Cyberattacken hat Microsoft ein Paket geschnürt. Unter diesen Lösungen befindet sich Microsoft Azure DDoS Protection. Sie ermöglicht eine adaptive und intelligente Erkennung sowie Abwehr von Angriffen, die auf normale Datenverkehrsmuster von Anwendungen abzielen.

Zusätzlich bietet die Microsoft Azure Firewall die Möglichkeit, den ein- und ausgehenden Datenverkehr der Azure-Ressourcen zu filtern und zu überwachen. Die Filterung und Protokollierung des Datenverkehrs erfolgt nach verschiedenen Kriterien wie Anwendungen, Protokollen, Ports, Quellen und Zielen, wodurch eine zentrale Kontrolle der Netzwerksicherheit für die DevOps-Infrastruktur gewährleistet wird.

Ein weiterer bedeutender Schritt zum Schutz moderner DevOps-Umgebungen ist Microsoft Azure Sentinel. Die cloudbasierte Sicherheitsinformations- und Ereignisverwaltungsplattform (Security Information and Event Management, SIEM) sammelt Sicherheitsdaten aus verschiedenen Quellen, analysiert sie mithilfe von künstlicher Intelligenz (KI) sowie maschinellem Lernen (ML) und visualisiert sie für eine umfassende Sicherheitsüberwachung und -analyse.

API: Schwächste Glied der Kette

Um die Sicherheit von APIs und anderen Schnittstellen zu gewährleisten, greifen Entwicklungsteams häufig auf Microsoft Azure API Management, Azure Application Gateway und Microsoft Entra ID zurück. Diese Dienste bieten eine breite Palette an Funktionen, darunter zentrale Verwaltung, Schutz vor Webbedrohungen und Identitätsmanagement. Weiterhin können Microsoft Azure DevOps Services für verschiedene Tests wie statische Codeanalyse, dynamische Anwendungssicherheitstests und Penetrationstests verwendet werden.

Azure Security Center ermöglicht schließlich die Überwachung und Behebung von Sicherheitsrisiken und Schwachstellen in DevOps-Ressourcen. Um Sicherheitsrisiken im Zusammenhang mit Open-Source-Komponenten und -Frameworks anzugehen, empfiehlt sich der Einsatz von Microsoft Azure Defender for App Service zur regelmäßigen Überprüfung auf bekannte Sicherheitslücken sowie Azure Application Insights zur Überwachung und Verbesserung der Leistung und Zuverlässigkeit von Anwendungen. Abschließend ist es ratsam, Lösungen wie Microsoft Azure Sentinel, Azure Backup und Azure Site Recovery für Incident Response und Disaster Recovery in die DevOps-Umgebung zu integrieren.

DevSecOps ist unverzichtbar

Fest steht: Um agile Entwicklungsmethoden tatsächlich auch geschäftskritisch verwenden zu können, sind DevSecOps von entscheidender Bedeutung. Das gilt vorwiegend deshalb, weil in einer digitalisierten Welt die Sicherheitsbedrohungen ständig zunehmen. Traditionelle Ansätze, bei denen Sicherheit erst am Ende oder in Teilbereichen des Entwicklungsprozesses berücksichtigt wird, sind nicht mehr ausreichend.

Durch die Integration von „Sicherheit von Anfang an“ in den DevOps-Lebenszyklus werden Sicherheitslücken frühzeitig erkannt und behoben. DevSecOps fördert zudem eine proaktive Sicherheitskultur, in der Entwickler, Betriebsteams und Sicherheitsteams zusammenarbeiten, um sicherzustellen, dass Anwendungen und Systeme robust gegenüber Sicherheitsbedrohungen sind.

Porträt Olaf Pursche

Olaf Pursche ist Head of Communications bei der SITS Group AG (www.sits.com).

Weitere Informationen zum Thema finden Sie unter: https://sits.com/de/microsoft/threat-protection/

Andere interessante Fachbeiträge

Person nutzt Cloud Computing

Die zehn häufigsten Probleme bei der Anwendungssicherheit

Von ineffizienten DNS-Methoden bis zu ausufernden Latenzzeiten – die Bereitstellung von Anwendungen, Programmierschnittstellen (APIs) und generativer künstlicher Intelligenz (GenAI...

Hand greift nach einem KI-generierten Gesicht auf einem Bildschirm

Die KI-Flüsterer

Die Integration von künstlicher Intelligenz (KI) hat die Cybersicherheitsstrategien weltweit neu definiert. KI-gestützte Angriffe entwickeln sich rasant, was traditionelle Abwehrte...

Autonomes AI-System

Autonome KI-Agenten für das Incident-Management

KI-Agenten erweitern die Funktionalität von Sprachmodellen und RAG-Systemen, indem sie Werkzeuge integrieren, die Echtzeitzugriff auf Informationen ermöglichen, Handlungsoptionen v...