The Doppler Quarterly (DEUTSCHE) Sommer 2016 | Page 22

diese zu verwenden. Das schließt die Datenver- schlüsselung sowie die Möglichkeit, nur bestimmten Benutzern den Zugriff auf bestimmte Teile der Daten- bank je nach Berechtigungsstufe zu ermöglichen, mit ein. Achten Sie darauf, eine cloudbasierte Datenbank auszuwählen, die diese Sicherheitsfunktionen bietet. Die Anwendungsebene. Da Anwendungen berech- tigt sind, Daten in einer Datenbank zu lesen und in eine Datenbank zu schreiben, müssen Sie sich auch auf dieser Ebene auf die Sicherheit konzentrieren. Das heißt, Sie müssen einen identitätsbasierten Zugriff auf die Anwendung selbst einrichten und Aktivitäten überwachen, um sicherzustellen, dass die Benutzer keine Hacker-Muster anzeigen, z. B. einge- hende Daten von einer unbekannten IP-Adresse, ver- passte Anmeldungen usw. 2. Es geht vor allem um die Identität. Verwenden Sie die IAM-Technologie (Identity and Access Management), um Benutzeridentitäten und zugehörige Zugriffsberechtigungen zu initiieren, zu erfassen, aufzuzeichnen und zu verwalten. Die IAM-Technologie stellt sicher, dass Zugriffsberechti- gungen entsprechend den Richtlinien vergeben wer- den, die sowohl von den Entwicklern als auch von den Sicherheitsadministratoren festgelegt wurden. Außerdem überprüft sie, ob alle Personen und Ser- vices ordnungsgemäß authentifiziert, autorisiert und überprüft wurden. Entwickler von Cloud-Anwendungen müssen mit der IAM-Technologie vertraut sein. Hängen Sie sie nicht einfach an Ressourcen wie Daten und Services an, sondern binden Sie sie direkt in Ihre Anwendungen ein. IAM-Systeme enthalten APIs, mit denen Sie z. B. überprüfen können, ob ein Benutzer berechtigt ist, auf die Anwendung, die Plattform, die Services und die Daten zuzugreifen. Berechtigungen können für Benutzer jederzeit zurückgenommen werden. Es ist daher nie ein Alles-oder-nichts-Ansatz. IAM-Systeme sollten die Initiierung, Erfassung, Auf- zeichnung und Verwaltung von Benutzeridentitäten, die einen zentralen Verzeichnisservice verwenden, automatisieren. Dieses zentrale Verzeichnis verhin- dert, dass Anmeldedaten zufällig in Dateien und Notizen aufgezeichnet werden. Darauf greifen Benut- zer nämlich üblicherweise zurück, wenn Sicherheits- systeme zu einschränkend und komplex sind. Es ist Ihre Aufgabe als Entwickler, dafür zu sorgen, dass eine Cloud-Anwendung einfach zu bedienen und sicher ist. 3. Stellen Sie von DevOps auf DevSecOps um. Das Aufkommen von DevOps und die Verwendung von Public Clouds als Zielplattform für Anwendungen führen zu zahlreichen zusätzlichen Risiken für 20 | THE DOPPLER | SOMMER 2016