DevSecOps
PROJECT
Die Sicherung von Workloads erfolgt auf mehreren Ebenen, vom Schreiben von sicherem Code bis zur Identifizierung von Schwachstellen während der Laufzeit.
Die Einführung von Sicherheitsgates, Tools und Prozessen auf allen Ebenen verbessert die Code- und Anwendungsqualität.
Sicherheit für Cloud-Workflows steigern: Unsere Experten bauen mit Ihnen ein optimales Setup auf, um Ihre Entwicklungsprozesse zu verbessern.
FOR WHOM?
- Teams/Abteilungen für Cybersicherheit
- Zentrale Plattformteams, die Tools und Dienste innerhalb einer Organisation bereitstellen
- Anwendungsentwicklungsteams
BENEFITS
- Gemeinsame Code-Schwachstellen zu beseitigen
- Gehärtete, unveränderliche Anwendungsartefakte (Container) erstellen
- Implementierung von Sicherheitstools in Entwicklungs-/Release-Pipelines
- Einführung von Code- und Schwachstellen-Scans
- Vermeidung der Exposition gegenüber gängigen Anwendungsbedrohungen (z. B. OWASP)
OUTCOME
- Schaffung eines Bewusstseins in der Organisation für DevSecOps während der Anwendungsentwicklung
- Iterative Prozesse einführen, denn die Sicherung von Anwendungen ist keine einmalige Aufgabe
- Verbesserung der Anwendungsqualität durch Einführung von Security Gates
- Zeit und Kosten sparen, indem nur gehärtete Arbeitslasten freigegeben werden
Code Security
Implementierung von Tests, um z. B. bösartige Eingaben zu bereinigen oder die Interaktion zwischen verschiedenen Anwendungskomponenten zu überprüfen.
Führen Sie ein angemessenes Abhängigkeitsmanagement ein, um den Überblick über alle verwendeten externen Komponenten zu behalten (z. B. über SBOMs).
Schützen Sie Ihre Anwendungen gegen allgemein bekannte Risiken und Bedrohungen, z. B. die OWASP Top 10.

Container härten
Implementierung allgemeiner Container-Sicherheitsmaßnahmen (Verwendung verifizierter Basis-Images, mehrschichtige Erstellung, Ausführung als Nicht-Root-Benutzer usw.).
Nutzung von Container-Schwachstellen-Scans zur Identifizierung von Bedrohungen auch nach dem Container-Build.
Einbindung von Prozessen zur Identifizierung von Risiken während der Container-Laufzeit (z. B. Ausführung privilegierter Aktionen auf dem Host-System).
