The Doppler Quarterly (DEUTSCHE) Sommer 2016 | Page 22
diese zu verwenden. Das schließt die Datenver-
schlüsselung sowie die Möglichkeit, nur bestimmten
Benutzern den Zugriff auf bestimmte Teile der Daten-
bank je nach Berechtigungsstufe zu ermöglichen, mit
ein. Achten Sie darauf, eine cloudbasierte Datenbank
auszuwählen, die diese Sicherheitsfunktionen bietet.
Die Anwendungsebene. Da Anwendungen berech-
tigt sind, Daten in einer Datenbank zu lesen und in
eine Datenbank zu schreiben, müssen Sie sich auch
auf dieser Ebene auf die Sicherheit konzentrieren.
Das heißt, Sie müssen einen identitätsbasierten
Zugriff auf die Anwendung selbst einrichten und
Aktivitäten überwachen, um sicherzustellen, dass die
Benutzer keine Hacker-Muster anzeigen, z. B. einge-
hende Daten von einer unbekannten IP-Adresse, ver-
passte Anmeldungen usw.
2. Es geht vor allem um die Identität.
Verwenden Sie die IAM-Technologie (Identity and
Access Management), um Benutzeridentitäten und
zugehörige Zugriffsberechtigungen zu initiieren, zu
erfassen, aufzuzeichnen und zu verwalten. Die
IAM-Technologie stellt sicher, dass Zugriffsberechti-
gungen entsprechend den Richtlinien vergeben wer-
den, die sowohl von den Entwicklern als auch von den
Sicherheitsadministratoren
festgelegt
wurden.
Außerdem überprüft sie, ob alle Personen und Ser-
vices ordnungsgemäß authentifiziert, autorisiert und
überprüft wurden.
Entwickler von Cloud-Anwendungen müssen mit der
IAM-Technologie vertraut sein. Hängen Sie sie nicht
einfach an Ressourcen wie Daten und Services an,
sondern binden Sie sie direkt in Ihre Anwendungen
ein. IAM-Systeme enthalten APIs, mit denen Sie z. B.
überprüfen können, ob ein Benutzer berechtigt ist,
auf die Anwendung, die Plattform, die Services und
die Daten zuzugreifen. Berechtigungen können für
Benutzer jederzeit zurückgenommen werden. Es ist
daher nie ein Alles-oder-nichts-Ansatz.
IAM-Systeme sollten die Initiierung, Erfassung, Auf-
zeichnung und Verwaltung von Benutzeridentitäten,
die einen zentralen Verzeichnisservice verwenden,
automatisieren. Dieses zentrale Verzeichnis verhin-
dert, dass Anmeldedaten zufällig in Dateien und
Notizen aufgezeichnet werden. Darauf greifen Benut-
zer nämlich üblicherweise zurück, wenn Sicherheits-
systeme zu einschränkend und komplex sind. Es ist
Ihre Aufgabe als Entwickler, dafür zu sorgen, dass
eine Cloud-Anwendung einfach zu bedienen und
sicher ist.
3. Stellen Sie von DevOps auf DevSecOps um.
Das Aufkommen von DevOps und die Verwendung
von Public Clouds als Zielplattform für Anwendungen
führen zu zahlreichen zusätzlichen Risiken für
20 | THE DOPPLER | SOMMER 2016