Neues eBook „DevOps und Security“

Security und DevOps effizient integrieren

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

In unserem eBook „DevOps und Security“ gehen wir darauf ein, warum, wie und wo man Sicherheitsprozesse in den Softwarelebenszyklus einbaut.
In unserem eBook „DevOps und Security“ gehen wir darauf ein, warum, wie und wo man Sicherheitsprozesse in den Softwarelebenszyklus einbaut. (© dTosh - AdobeStock.com)

Die Integration von Security und DevOps-Prozessen ist zwingend erforderlich, wenn man an Security by Design und Sicherheitslücken in Software denkt. Unser eBook betrachtet den Weg von DevOps hin zu DevSecOps und liefert Empfehlungen zur Umsetzung.

Es gibt gute Gründe für DevSecOps

Eine ISG-Studie verzeichnet in Deutschland ein deutliches Wachstum von DevOps. Sicherheit wird dabei eine immer wichtigere Rolle spielen, da sind sich Marktforscher und Beratungshäuser einig. Dies ist einer der Gründe dafür, dass wir unser jüngstes eBook dem Thema „DevOps und Security“ gewidmet haben.

Auch die Entwicklerinnen und Entwickler sehen gute Gründe für die stärkere Integration der Security in DevOps und damit für DevSecOps. Man denke zum Beispiel an die DevSecOps Community-Umfrage 2019 von Sonatype. Diese ergab: 24 Prozent aller Befragten vermuteten oder bestätigten eine Sicherheitslücke in Bezug auf Open Source-Komponenten. Die Entwickler sind der Meinung, dass Sicherheit wichtig ist, sie diese jedoch nicht priorisieren können.

Doch es geht auch anders: 62 Prozent der Befragten mit DevSecOps-Programmen verfügen über eine Open-Source-Governance-Richtlinie, die mithilfe der Automatisierung eingehalten wird. Lediglich ein Viertel der Befragten ohne DevOps-Praktiken kann eine solche Policy vorweisen. Ein weiteres Beispiel: 46 Prozent der Unternehmen ohne DevOps-Verfahren verfügen nicht über verschlüsselte Anmeldeinformationen auf Anwendungsebene. Im Vergleich dazu verschlüsseln drei Viertel der Unternehmen mit DevSecOps-Verfahren ihre Anmeldeinformationen.

Security muss noch stärker Einzug halten

Der 2019 Global Developer Report von Gitlab zu DevSecOps zeigt, dass sich aber noch mehr Unternehmen auf den Weg von DevOps hin zu DevSecOps machen müssen. 69 Prozent aller Befragten gaben an, dass von Entwicklern erwartet wird, dass sie sicheren Code schreiben. Gleichsam sind 68 Prozent der Sicherheitsexperten der Meinung, dass weniger als die Hälfte der Entwickler Sicherheitslücken erkennen tatsächlich kann (im Gegensatz zu Sicherheitsteams später im Prozess).

eBook „DevOps und Security“

DevOps und
SecurityDie Zahl der Unternehmen, die DevOps-Prozesse nutzen, steigt weiterhin stark an. Gleichzeitig zeigen Studien von Security-Anbietern, dass es durchaus eine Security-Herausforderung bei DevOps gibt.(PDF | ET 17.04.2020)


eBook herunterladen »

Das neue eBook „DevOps und Security“ zeigt auf, warum Sicherheit noch stärker in DevOps-Prozesse eingebunden werden muss, und liefert so auch Argumente gegenüber der Geschäftsleitung, warum man DevSecOps angehen sollte.

Wichtig: Security in die DevOps-Prozessen richtig platzieren

Das eBook erklärt zudem, dass es mehr als die Schreibweisen sind, die DevSecOps, SecDevOps und DevOpsSec unterscheiden – denn es kommt auf die genaue Position der Security in den Prozessen an. Security by Design, wie es auch von Compliance-Seite gefordert wird, ist nur möglich, wenn die Security von Anfang an in dem Entwicklungszyklus eingebunden ist.

Wie man DevOps zu DevSecOps oder SecDevOps wandeln kann, erläutert das eBook zu DevOps und Security ebenfalls. Dazu wurden Empfehlungen verschiedener Beratungs- und Analystenhäuser ausgewertet. Tipps für die Praxis bei DevSecOps runden das neue eBook ab.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46495272 / Application Security)