Warum und wie Sie den Laufzeitschutz in Ihre Cloud-Sicherheitsstrategie einbeziehen sollten

Warum und wie Sie den Laufzeitschutz in Ihre Cloud-Sicherheitsstrategie einbeziehen sollten

 

Warum und wie Sie den Laufzeitschutz in Ihre Cloud-Sicherheitsstrategie einbeziehen sollten

Cloudnative Technologien wie Container und serverlose Funktionen sind heutzutage keine wirklich neuen Ideen mehr. Schließlich sind sie seit fast 10 Jahren in ihrer aktuellen Form verfügbar. Docker gibt es beispielsweise seit 2013 und die serverlosen Funktionen von AWS Lambda seit 2014.

Was sich derzeit rasant ändert, ist die Geschwindigkeit, mit der cloudnative Technologien in die Produktion überführt werden. Einem Bericht vom März 2020 zufolge liefen beispielsweise in 29 Prozent der untersuchten Unternehmen mehr als die Hälfte der Produktionsanwendungen in Containern – und damit ca. 31 Prozent mehr als nur sechs Monate zuvor. Gartner prognostiziert, dass 70 Prozent der Unternehmen bis 2023 mindestens drei containerisierte Anwendungen nutzen werden. Und in einem Bericht von Forrester ist zu lesen, dass die stärkere Nutzung von Containern und anderen cloudnativen Technologien derzeit bei mehr als vier Fünfteln der CIOs auf der Prioritätenliste steht

Diese schnelle Einführung cloudnativer Technologien hat zur Folge, dass DevSecOps-Tools und -Prozesse zum integralen Bestandteil des Entwicklungsprozesses werden. Das bedeutet wiederum, dass Teams zusätzliche Sicherheitsebenen implementieren, um diese cloudnativen Workloads in allen Etappen der CI/CD Bereitstellungskette zu schützen.

Der wichtigste dieser neuen Ansätze ist der Laufzeitschutz. Er automatisiert den Schutz schnelllebiger, dynamischer Anwendungen (zum Beispiel in Containern) und wird damit den spezifischen Sicherheits- und Compliance-Anforderungen cloudnativer Umgebungen gerecht. Auf diese Weise können DevSecOps-Prozesse vollständig auf cloudnative Workloads angewendet werden.

White Paper from  paloalto_logo

    Lesen Sie den vollständigen Inhalt

    Informatica will use data provided here in accordance with our Privacy PolicyFor California consumers, see their Californiaprivacy notice.I can opt out at any time.


    You have been directed to this site by Global IT Research. For more details on our information practices, please see our Privacy Policy, and by accessing this content you agree to our Terms of Use. You can unsubscribe at any time.

    If your Download does not start Automatically, Click Download Whitepaper

    Show More