Code-Sicherheit ist ein proaktiver Ansatz, um zu verhindern, dass beim Schreiben des Codes Schwachstellen eingebaut werden. Angesichts der wachsenden Zahl cloud-nativer Anwendungen und der Einführung von Continuous Integration und Continuous Deployment muss die Sicherheit in jeder Phase des Softwareentwicklungslebenszyklus (SDLC) gewährleistet sein, vom Beginn bis zur Bereitstellung und Laufzeit. Hier kommt Code-to-Cloud-Sicherheit ins Spiel.
Hier konzentrieren wir uns auf die Bedeutung von Code to Cloud Security, ihre Auswirkungen auf die Sicherheitslage von Unternehmen, wie Unternehmen sie einführen können und die Best Practices zur Sicherstellung optimaler Ergebnisse.
 
 Was ist Code-to-Cloud-Sicherheit?
Code-to- Cloud Security bezieht sich auf die Integration robuster Sicherheitsmaßnahmen in jeder Phase des Lebenszyklus einer Anwendung, vom Schreiben der ersten Codezeilen bis zum Ende der Betriebsdauer der Anwendung. Das Grundprinzip von Code to Cloud Security ist die Zusammenführung sicherer Codierungspraktiken und spezifischer Sicherheitsaspekte für Cloud-Umgebungen.
Warum ist Code-to-Cloud-Sicherheit notwendig?
Granulare Transparenz, frühzeitige Erkennung und effektive Triage sind einige der Kernfunktionen, die Code-to-Cloud-Sicherheit Unternehmen bietet. Im Vergleich zum traditionellen, isolierten Ansatz der Cyberabwehr ist die Wirksamkeit von Code-to-Cloud-Sicherheit bemerkenswert.
1. Umgang mit dynamischen Umgebungen
Herkömmliche Sicherheitsmaßnahmen stützen sich stark auf Perimeter-Abwehr und statische Konfigurationen, während Cloud-Umgebungen extrem dynamisch sind und eine schnelle Bereitstellung und Entziehung von Ressourcen ermöglichen. Code-to-Cloud-Sicherheit ermöglicht es einem Unternehmen, die einzigartigen und dynamischen Sicherheitsanforderungen von Cloud-nativen Anwendungen zu erfüllen.
2. Sicherung der Infrastruktur als Code (IaC)
IaC-Praktiken sind für das Management der Cloud-Infrastruktur von zentraler Bedeutung. Die konsistente und automatische Anwendung moderner Sicherheitspraktiken und -richtlinien bei der Entwicklung der Infrastruktur ist für den Erfolg des IaC-Ansatzes von entscheidender Bedeutung.
3. Sicherung von Microservices und Containern
Der Einsatz von Microservices und Containern vergrößert die Angriffsfläche erheblich. Ein punktuelles Vorgehen bei Sicherheitstests und -management ist zwangsläufig mit Schwierigkeiten verbunden, wenn es darum geht, diese Architekturen zu überwachen. Code-to-Cloud-Sicherheit konzentriert sich auf die Sicherung jeder einzelnen Komponente der Anwendung, wodurch es einfacher wird, mit der Vergrößerung der Angriffsfläche umzugehen.
4. Elastizität und Anpassungsfähigkeit
Cloud-gehostete Anwendungen ändern sich schnell und wachsen rasant. Unternehmen versuchen, einen schnellen Release-Zyklus aufrechtzuerhalten, und die agile Methodik unterstützt sie dabei. Wenn der Sicherheitsmechanismus nicht elastisch genug ist, um schnell skaliert zu werden, ist die Anwendung zwangsläufig anfällig für Exploits. Dies ist ein weiterer Grund, warum die Einführung von Code-to-Cloud-Sicherheit für Cloud-native Anwendungen unerlässlich ist.
Einige wichtige Komponenten der Code-to-Cloud-Sicherheit
Code-to-Cloud-Sicherheit zielt darauf ab, Sicherheitspraktiken in den DevOps-Workflow zu integrieren. Es durchbricht Silos und verbessert das Alert-Management und die Triage-Fähigkeiten mit einem Fokus auf automatisierte Überwachung, Protokollierung und Incident Response.
-  Sichere Codierungspraktiken
Sichere Codierungspraktiken stellen sicher, dass der Code gegen Exploits resistent ist. Dies wird durch bewährte Standards geregelt, die unter anderem die ordnungsgemäße Eingabevalidierung, die Vermeidung von Pufferüberläufen, die Sicherung der Speicherung sensibler Daten, die Vermeidung von SQL-Injection und Cross-Site-Scripting sowie die Verwendung sicherer Bibliotheken und Frameworks umfassen.
2. Integration von Sicherheit in die CI/CD-Pipeline
Die Integration von Sicherheitstests in die Continuous Integration/Continuous Development oder die CI/CD-Pipeline stellt sicher, dass der Code vor der Bereitstellung statischen Anwendungssicherheitstests (SAST) und dynamischen Anwendungssicherheitstests (DAST) unterzogen wird. Dadurch wird die Sicherheit in allen Entwicklungsphasen gewährleistet.
3. DevSecOps-Integration
Dies bezieht sich auf die Aufhebung der Silos, die Entwicklung, Sicherheit und Betrieb voneinander trennen, um die Zusammenarbeit zu fördern und eine gründliche Sicherheitsintegration mit mehr Möglichkeiten für die Sicherheitsautomatisierung zu gewährleisten.
4. Schwachstellenmanagement
Dies umfasst das regelmäßige Scannen von Anwendungen auf bekannte Schwachstellen sowohl während der Entwicklung als auch in Bereitstellungsumgebungen. Damit soll sichergestellt werden, dass eine in der Cloud gehostete Anwendung nicht Opfer gängiger Schwachstellen wird.
5. Laufzeitschutz
Die Überwachung von Anwendungen während ihres Betriebs ist ein wichtiger Bestandteil der Cloud-Sicherheit. Dies kann den Einsatz einer Cloud Native Security-Plattform oder separater Mechanismen wie Intrusion Detection and Prevention Systems (IDPS) und Web Application Firewalls (WAF) umfassen.
6. Identitäts- und Zugriffsmanagement
Die Implementierung strenger Zugriffskontrollen zum Schutz von Cloud-Ressourcen ist ein wesentlicher Bestandteil von Code for Cloud Security. Dies kann die Einführung einer Zero-Trust-Architektur, die Verwendung einer Multi-Faktor-Authentifizierung, die Überwachung von Zugriffsmustern und die Pflege von Prüfpfaden.
Wie funktioniert Code for Cloud Security?
Der Code-to-Cloud-Ansatz für Sicherheit lässt sich in zwei große Bereiche unterteilen
- Sichern von Code vor der Bereitstellung in der Cloud
- Rückverfolgung von Sicherheitsproblemen in der Cloud-Umgebung bis zum Code
Der erste Bereich lässt sich weiter in fünf Prozesse unterteilen.
Software Composition Analysis (SCA) zur Identifizierung riskanter Codes während der Entwicklung
- SCA durchsucht Ihre Codebasis nach Komponenten von Drittanbietern wie Open-Source-Bibliotheken und Frameworks.
- Anschließend überprüft sie, wie die Komponenten miteinander verbunden sind und wie sich eine Schwachstelle in einer Komponente auf andere auswirken könnte. Dies wird als Abhängigkeitszuordnung bezeichnet.
- Sobald die Komponenten von Drittanbietern identifiziert und zugeordnet sind, werden sie mit einer Datenbank bekannter Schwachstellen abgeglichen. Jede Übereinstimmung wird als potenzielles Risiko gekennzeichnet.
Neben der Identifizierung von Schwachstellen überprüft SCA auch die Lizenzanforderungen für verschiedene Komponenten, um die Compliance sicherzustellen.
SAST und DAST
SAST oder Static Application Security Testing untersucht den Quellcode, ohne das Programm auszuführen. Es identifiziert potenzielle Schwachstellen im Code mit hoher Genauigkeit.
DAST testet Anwendungen auf Sicherheitslücken in ihrem Betriebszustand. Es simuliert Angriffsszenarien, um Schwachstellen zu finden, priorisiert diese und schlägt mögliche Maßnahmen zur Behebung vor.
Sichern der IaC-Codebasis
Infrastructure as Code bildet das Fundament Ihrer Cloud-nativen Anwendung. Jede Sicherheitslücke oder jeder Konfigurationsfehler in der IaC-Codebasis führt zu Schwachstellen in der bereitgestellten Infrastruktur. Es gibt vier wichtige Schritte zur Sicherung der IaC-Codebasis:
- Scannen der IaC-Vorlagen wie Terraform und AWS CloudFormation auf Fehlkonfigurationen und Richtlinienverstöße
- Implementierung von Versionskontrollsystemen, um Transparenz zu gewährleisten und bei Bedarf ein Rollback zu ermöglichen
- Verwendung von IaC-Testframeworks zur Validierung des IaC-Codes vor der Bereitstellung
- Implementierung strenger Zugriffskontrollen, um sicherzustellen, dass nur autorisiertes Personal den Code ändern kann
Geheimnis-Scanning
Das Festcodieren von Geheimnissen in der Codebasis ist eine seit langem gängige Praxis unter Entwicklern. Wenn diese festcodierten Geheimnisse jedoch offengelegt werden, können sie eine erhebliche Bedrohung für Anwendungen, Cloud-Anwendungen und Unternehmen darstellen. Daher ist das Scannen nach festcodierten Passwörtern und API-Schlüsseln ein wichtiger Bestandteil der Codesicherheit.
Nun kommen wir zum zweiten Bereich, nämlich der Rückverfolgung von Cloud-Sicherheitsproblemen bis zum Code.
Es ist wichtig, Sicherheitsprobleme, die in virtuellen Maschinen (VMs), Containern, serverlosen Funktionen und in der Cloud gehosteten APIs gefunden werden, effizient bis zum Code zurückzuverfolgen. Bestimmte Arten von Plattformen können bei der Identifizierung und Behebung solcher Probleme helfen.
Cloud Workload Protection Platforms (CWPP)
Eine CWPP bietet Echtzeit-Transparenz für Ihre Cloud-Workloads.
- Sie überwacht kontinuierlich Ihre Workloads, um nach unbefugten Zugriffsversuchen, der Ausführung von Malware und anderen verdächtigen Aktivitäten zu suchen.
- Außerdem führt es regelmäßige Scans durch, um Fehlkonfigurationen, veraltete Ressourcen und andere potenzielle Sicherheitslücken zu finden.
- CWPP hilft auch bei der Segmentierung des Cloud-Netzwerks, um im Falle einer Sicherheitsverletzung die seitliche Bewegung einzuschränken.
Cloud Security Posture Management (CSPM)
CSPM umfasst vier Kernpraktiken, mit denen Sie den Zustand Ihrer Cloud-Ressourcen messen und aufrechterhalten können.
- Überwachung von Cloud-Ressourcen über verschiedene Dienste hinweg
- Identifizierung von Compliance-Lücken und Vorschlag von Abhilfemaßnahmen
- Erkennen und Priorisieren von Bedrohungen anhand ihrer Schwere und Ausnutzbarkeit
- Automatisieren der Behebung von Konfigurationsproblemen.
Schutz von Webanwendungen und APIs (WAAP)
Der Zweck des Schutzes von Webanwendungen und APIs besteht darin, Bedrohungsfaktoren wie Cross-Site-Scripting, DDoS-Angriffe, Brute-Force-Angriffe usw. zu identifizieren und zu verhindern. WAAP spielt eine wichtige Rolle bei der Rückverfolgung von Sicherheitsproblemen in Cloud-Bereitstellungen bis hin zum Code.
Wie geht Code-to-Cloud-Sicherheit organisatorische Sicherheitsherausforderungen an?
Agile Workflows und das CI/CD-Modell haben Unternehmen viel Geschwindigkeit und Skalierbarkeit gebracht, aber diese Veränderungen haben auch zu einer Weiterentwicklung der Bedrohungslandschaft geführt. Die Anzahl der Angriffsflächen hat mit der zunehmenden Verwendung von Microservices und containerisierten Komponenten erheblich zugenommen. Hinzu kommen die Beliebtheit von Hybridarbeit, die "Bring your own device"-Kultur und die damit einhergehende Zunahme von Schatten-IT – und schon ist das Rezept für eine Katastrophe fertig.
Code to Cloud Security ist der perfekte Weg, um diese tickende Zeitbombe zu entschärfen. Hier sind die Gründe dafür:
1. Mehrschichtige Abstraktion für ein besseres Alert-Management
Code to Cloud Security verfolgt einen mehrschichtigen Abstraktionsansatz zum Schutz von Anwendungen in verschiedenen Entwicklungs- und Bereitstellungsphasen. Robuste Sicherheitstests auf jeder Ebene – sichere Codierung, Sicherung der IaC-Codebasis und Sicherheit der Cloud-Plattform – schaffen mehrere Ausfallsicherungen. Durch die kontinuierliche Überwachung und Verwaltung auf jeder Ebene wird der Alarmverwaltungsprozess sehr einfach.
2. Shadow-IT-Überwachung mit Cloud Access Security Broker (CASB)
Die Verwendung nicht autorisierter und nicht genehmigter Anwendungen kann Unternehmen in alle möglichen Schwierigkeiten bringen, von Datenverstößen bis hin zu Compliance-Verletzungen. Code to Cloud Security nutzt CASB als Gateway für den gesamten Netzwerkverkehr. Es erkennt nicht autorisierte Dienste und alarmiert die IT-Abteilung.
3. Ausgleich des Mangels an Sicherheitspersonal
Der Einsatz einer leistungsstarken Cloud-Sicherheitsplattform wie SentinelOne kann den Mangel an einem dedizierten Sicherheitsteam ausgleichen, das die Sicherheit während des gesamten Lebenszyklus einer Anwendung überwachen und verwalten kann. Dank sicherer Verfahren, die in jeder Phase des SDLC und der Laufzeit integriert sind und verwaltet werden, müssen sich Unternehmen kaum noch Sorgen machen.
4. Mit der sich entwickelnden Bedrohungslandschaft Schritt halten
Cloud Security integriert umfangreiche Bedrohungsinformationen in den Code und den Cloud-Schutzmechanismus. Es hilft Unternehmen, über den aktuellen Stand der Bedrohungslandschaft auf dem Laufenden zu bleiben, Zero-Day-Schwachstellen schnell und effizient zu beheben und eine stabile Sicherheitslage aufrechtzuerhalten.
5. Compliance-Management
Dank detaillierter Einblicke in den gesamten Anwendungslebenszyklus werden Audits zum Kinderspiel. Je nach Branche müssen Unternehmen möglicherweise verschiedene Standards einhalten, die von Aufsichtsbehörden wie HIPAA, PCI-DSS, SOC 2 und DSGVO festgelegt wurden. Da die Sicherheit in jeder Phase des SDLC gewährleistet ist, fällt es Unternehmen leicht, die Compliance aufrechtzuerhalten.
Was sind die Vorteile von Code-to-Cloud-Sicherheit?
Die bisher diskutierten Auswirkungen von Code-to-Cloud-Sicherheit auf Unternehmen weisen auf einige konkrete Vorteile für Unternehmen hin.
1. Einfaches Schwachstellenmanagement
Die Integration von Sicherheit in den DevOps-Prozess stellt sicher, dass Schwachstellen frühzeitig erkannt und behoben werden. Dies reduziert das Risiko von Exploits in der Produktion erheblich.
2. Gründliche Anwendung von Sicherheitsrichtlinien
Von der Codeerstellung über die Bereitstellung bis hin zur Laufzeit werden Sicherheitsrichtlinien konsequent angewendet. Dies mindert das Risiko von Insider-Bedrohungen durch Minimierung des Zugriffs und gewährleistet umfassenden Schutz und Compliance.
3. Sicherheitsautomatisierung
Automatisierte Sicherheitstests in verschiedenen Phasen des SDLC in Kombination mit der automatisierten Durchsetzung von Sicherheitsrichtlinien sparen Unternehmen Hunderte von Stunden und verbessern gleichzeitig die Sicherheit.
Code to Cloud Security lässt sich leicht an das Wachstum eines Unternehmens anpassen. Es unterstützt das Business Continuity Management und reduziert das Risiko von Verstößen und Strafen erheblich.
Best Practices für Code-to-Cloud-Sicherheit
Hier sind neun Best Practices, die bei der erfolgreichen Implementierung des Code-to-Cloud-Sicherheitsmodells helfen:
- Entwickler müssen von Sicherheitsexperten in sicheren Codierungspraktiken geschult werden. Dadurch werden Schwachstellen von Anfang an reduziert. Dazu gehören die ordnungsgemäße Eingabevalidierung, die Vermeidung von Injektionsfehlern sowie die Verwendung von Versionskontrolle und Peer-Review.
- Die Integration von Sicherheit in die CI/CD-Pipeline ist ein weiterer notwendiger Schritt. Dies führt zur Erkennung und Behebung von Schwachstellen vor jeder Veröffentlichung.
- Sicherheits-Best-Practices müssen auf Infrastrukturkonfigurationen angewendet werden.
- Daten müssen während der Übertragung und im Ruhezustand verschlüsselt werden. Unternehmen müssen ein stabiles Schlüsselverwaltungssystem einführen, um die Sicherheit zu gewährleisten.
- Die Umsetzung des Prinzips der geringsten Privilegien und Zero Trust, sofern zutreffend, ist für die Einrichtung starker Zugriffskontrollen unerlässlich.
- Der Einsatz von CWPP und CSPM, wie zuvor erläutert, ist unerlässlich.
- Unternehmen benötigen einen robusten Plan zur Reaktion auf Vorfälle mit klar definierten Rollen und Verantwortlichkeiten, um Schäden im Falle einer Sicherheitsverletzung zu minimieren.
- Um mit den sich ständig weiterentwickelnden Sicherheitsbedrohungen Schritt zu halten, ist es für Unternehmen unerlässlich, sich über die neuesten Bedrohungsinformationen auf dem Laufenden zu halten.
- Auf allen Ebenen muss eine strenge Überwachung der Compliance und Governance gewährleistet sein.
Wie unterstützt SentinelOne die Sicherheit von Code bis Cloud?
SentinelOne bietet Ihnen eine All-in-One-Plattform für den Schutz cloud-nativer Anwendungen (CNAPP), die alle bisher genannten Aspekte abdeckt.
Singularity™ Cloud Security von SentinelOne vereint Code-to-Security-Funktionen für Unternehmen wie IaC-Vorlagenscans, Geheimnisscans, Hyperautomations-Workflows und vieles mehr.
- SentinelOne kann bis zu 750 verschiedene Arten von Geheimnissen erkennen und öffentliche und private Cloud-Repositorys sichern. Sie können Ihre GitHub-, GitLab- und Bitbucket-Geheimnisse schützen und sogar rotieren.
- Sie können Ihre GitHub-, GitLab- und Bitbucket-Geheimnisse schützen und sogar rotieren. SentinelOne kann die besten DevSecOps-Praktiken und Shift-Left-Sicherheit durchsetzen und lässt sich nahtlos in CI/CD-Pipelines integrieren. .
- SentinelOne kann die besten DevSecOps-Praktiken und Shift-Left-Sicherheit durchsetzen und lässt sich nahtlos in CI/CD-Pipelines integrieren. Sie können auch Cloud-Berechtigungen verwalten und das Durchsickern von Geheimnissen und Cloud-Anmeldedaten verhindern.
- SentinelOne kann Ihnen bei der Code-to-Cloud-Compliance helfen und die Ausrichtung auf Ihr Unternehmen sicherstellen. Die Plattform bietet außerdem über 1.000 sofort einsatzbereite und benutzerdefinierte Regeln.
Diese Funktionen sind nur ein kleiner Ausschnitt dessen, was SentinelOne zu bieten hat. Um sich ein umfassendes Bild zu machen, sollten Sie sich die Cloud-Native Security Platform ansehen.
Hier sind einige weitere Funktionen, die Ihnen helfen, den umfassenden Ansatz der SentinelOne Cloud Security Platform zu verstehen.
- Umfassendes Schwachstellenmanagement mit Shift-Left-Scanning und Laufzeit-Scanning. Singularity Cloud Workload Security (CWS) schützt hybride Cloud-Workloads und bietet forensische Transparenz der Workload-Telemetrie.
- CI/CD-Integration, benutzerdefinierte STAR-Regeln, Snyk-Integration und über 2.000 integrierte Prüfungen für Fehlkonfigurationen von Cloud-Workloads.
- Einzigartige Offensive Security Engine™ mit Verified Exploit Paths™ zur Verhinderung lateraler Bewegungen. Singularity Cloud Native Security (CNS) automatisiert Red-Teaming, präsentiert evidenzbasierte Ergebnisse und visualisiert Angriffspfade mit dem Graph Explorer
- Cloud-Asset-Erkennung und automatisierte Penetrationstests, um die Sicherheit über den Umfang von CSPM hinaus zu erweitern; SentinelOne bietet Funktionen zum Management von Identitätsangriffsflächen, Cloud-Audits und agentenlose Schwachstellenbewertungen.
- Echtzeit-Scans nach über 750 Arten von Geheimnissen, einschließlich Scan-Funktionen für Infrastructure as Code (IaC). SentinelOne unterstützt über 700 Prüfungen in gängigen IaC-Frameworks wie TerraForm, CloudFormation, Helm usw.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Code-to-Cloud-Sicherheit ist die Zukunft der Anwendungssicherheit insgesamt. Je schneller Unternehmen diesen granularen und dennoch umfassenden Sicherheitsansatz übernehmen und sich daran anpassen können, desto besser. Letztendlich trägt Code-to-Cloud-Sicherheit zum Geschäftsergebnis bei, indem sie A. die Kosten für die Aufrechterhaltung isolierter Sicherheitsmaßnahmen senkt und B.
den potenziellen Verlust von Geld, Reputation und Geschäftsmöglichkeiten aufgrund von Datenverstößen und Compliance-Verletzungen zu reduzieren. SentinelOne ist der perfekte Sicherheitspartner, um Ihnen den Einstieg in diesen neuen und unvermeidlichen Sicherheitsansatz zu erleichtern.
"Häufig gestellte Fragen zur Code-to-Cloud-Sicherheit
Code to Cloud Security umfasst den Schutz während des gesamten Anwendungslebenszyklus – vom Schreiben des Codes bis zur Ausführung in der Cloud. Das bedeutet, dass Sicherheitsprüfungen in Ihren Quellcode, CI/CD-Pipelines, Container-Images und Cloud-Konfigurationen eingebettet werden.
Sie scannen Code auf Schwachstellen, testen Infrastrukturvorlagen und überwachen Live-Workloads. Durch die Verknüpfung der einzelnen Phasen stellen Sie sicher, dass Sicherheitsvorkehrungen getroffen sind, bevor etwas in die Produktion gelangt.
Wenn Sie schnell voranschreiten, entstehen Lücken zwischen Entwicklung und Betrieb. Code to Cloud Security schließt diese Lücken, indem es Fehler frühzeitig erkennt – bevor sie die Cloud-Umgebungen erreichen. Es verringert das Risiko von falsch konfigurierten Diensten, nicht gepatchten Bibliotheken oder offengelegten Geheimnissen. Mit automatisierten Scans und Laufzeitüberwachung stoppen Sie Risiken an der Quelle und schützen Ihre Anwendungen auch dann, wenn sie weiterentwickelt und skaliert werden.
Zu den wichtigsten Komponenten der Code-to-Cloud-Sicherheit gehören:
- Statische Anwendungssicherheitstests (SAST) zum Scannen von Quellcode.
- Software-Zusammensetzungsanalyse (SCA) für Open-Source-Bibliotheken.
- Infrastructure as Code (IaC)-Scans zur Validierung von Cloud-Vorlagen.
- Container-Image-Prüfungen vor der Bereitstellung.
- Laufzeitschutz und Konfigurationsüberwachung in der Produktion. Zusammen schützen sie jedes Glied in der Kette.
Shift-Left bedeutet, Sicherheitsprüfungen vorzuziehen – beispielsweise durch Ausführen von SAST- und IaC-Scans in Ihrer IDE oder CI-Pipeline. Sie verhindern Probleme, bevor der Code zusammengeführt oder die Infrastruktur hochgefahren wird. Shift-Right fügt Laufzeitkontrollen hinzu – Überwachung von Cloud-Workloads, Erkennung von Abweichungen und Warnungen bei Live-Bedrohungen. Durch die Kombination beider Ansätze erkennen Sie Probleme vor der Veröffentlichung und schützen sich vor neuen Risiken in der Produktion.
Integrieren Sie Scans und die Durchsetzung von Richtlinien in Ihre CI/CD-Pipelines, damit Pull-Anfragen bei schwerwiegenden Problemen fehlschlagen. Versionskontrollieren Sie Sicherheitsregeln zusammen mit dem Code. Behandeln Sie IaC-Vorlagen wie Code: Überprüfen und testen Sie sie in der Staging-Umgebung, bevor Sie sie ausrollen.
Automatisieren Sie Container- und Image-Scans und setzen Sie Cloud-native Laufzeitüberwachung ein. Schulen Sie schließlich Ihre Entwickler- und Betriebsteams in Bezug auf häufige Probleme, damit sie standardmäßig sicheren Code und sichere Konfigurationen schreiben.
Beginnen Sie damit, sobald Sie Code zur Definition der Infrastruktur oder zur Bereitstellung von Containern in der Cloud verwenden. Selbst frühe Prototypen profitieren von grundlegenden Scans in Ihrer lokalen Umgebung. Wenn Sie wachsen, integrieren Sie Sicherheit in jeden Pull-Request und jeden Build-Schritt.
Wenn Sie bereits Live-Workloads haben, beginnen Sie mit IaC- und Image-Scans und erweitern Sie dann auf IDE- und Laufzeitprüfungen, damit Sie alle Phasen abdecken, ohne die Bereitstellung zu verlangsamen.

