Warum und wie Sie den Laufzeitschutz in Ihre Cloud-Sicherheitsstrategie einbeziehen sollten
Cloudnative Technologien wie Container und serverlose Funktionen sind heutzutage keine wirklich neuen Ideen mehr. Schließlich sind sie seit fast 10 Jahren in ihrer aktuellen Form verfügbar. Docker gibt es beispielsweise seit 2013 und die serverlosen Funktionen von AWS Lambda seit 2014.
Was sich derzeit rasant ändert, ist die Geschwindigkeit, mit der cloudnative Technologien in die Produktion überführt werden. Einem Bericht vom März 2020 zufolge liefen beispielsweise in 29 Prozent der untersuchten Unternehmen mehr als die Hälfte der Produktionsanwendungen in Containern – und damit ca. 31 Prozent mehr als nur sechs Monate zuvor. Gartner prognostiziert, dass 70 Prozent der Unternehmen bis 2023 mindestens drei containerisierte Anwendungen nutzen werden. Und in einem Bericht von Forrester ist zu lesen, dass die stärkere Nutzung von Containern und anderen cloudnativen Technologien derzeit bei mehr als vier Fünfteln der CIOs auf der Prioritätenliste steht
Diese schnelle Einführung cloudnativer Technologien hat zur Folge, dass DevSecOps-Tools und -Prozesse zum integralen Bestandteil des Entwicklungsprozesses werden. Das bedeutet wiederum, dass Teams zusätzliche Sicherheitsebenen implementieren, um diese cloudnativen Workloads in allen Etappen der CI/CD Bereitstellungskette zu schützen.
Der wichtigste dieser neuen Ansätze ist der Laufzeitschutz. Er automatisiert den Schutz schnelllebiger, dynamischer Anwendungen (zum Beispiel in Containern) und wird damit den spezifischen Sicherheits- und Compliance-Anforderungen cloudnativer Umgebungen gerecht. Auf diese Weise können DevSecOps-Prozesse vollständig auf cloudnative Workloads angewendet werden.