Erste Schritte mit Secure DevOps


Weitere informationen

Schnellere Bereitstellung mit Transparenz und Sicherheit

Dank Einblicken in Anwendungsintegrität und Sicherheit können Sie sich auf die Bereitstellung von Cloud-Apps konzentrieren. Tatsächlich setzen Teams bei der Einrichtung von Entwicklungsprozessen oftmals die Prioritäten auf die Entwicklung und Bereitstellung von Anwendungen und vertagen Aspekte hinsichtlich Anwendungsintegrität, Sicherheit und Compliance auf später.

Die Automatisierung und Integration von Tools beschleunigt DevOps

Elite-DevOps-Teams, die sich auf Metriken zu Softwarebereitstellung und Betriebsperformance stützen, automatisieren und integrieren mehr Tools in ihre Toolchains. Dieses Konzept ist im Bereich des Monitorings weitgehend anerkannt, jedoch nicht so sehr im Bereich der Sicherheit. Während 57 % der Elite-Teams über eine Integration mit Tools zum Produktionsmonitoring und für Einblicke in die Produktion verfügen, führen nur 31 % automatisierte Sicherheitstests durch.[1]

Auch wenn heutzutage Monitoring auf Sicherheitslücken dazugehört, machen es gesetzliche und interne Richtlinien erforderlich, dass Teams das Thema Sicherheit und Compliance als Teil ihres DevOps-Workflows angehen.

Secure DevOps

Secure DevOps, auch bekannt als DevSecOps, sorgt für Sicherheit und Monitoring über den gesamten Lebenszyklus von Anwendungen, von der Entwicklung bis zur Produktion. So können Sie sichere, stabile und hochleistungsfähige Anwendungen liefern.

Dieser Workflow greift auf Ihre vorhandene Toolchain zurück und bietet eine Single Source of Truth über DevOps-, Entwickler- und Sicherheitsteams hinweg sowie maximale Effizienz. Das SaaS-first-Fundament, eine einfache Nutzererfahrung und vordefinierte Workflows ermöglichen Ihnen im Nu Monitoring und Sicherheit in Containern und Kubernetes.

NEU!!   Sichern Sie sich die SaaS-Vorteile für Secure DevOps. Jetzt lesen

Fünf wesentliche Workflows für Secure DevOps

Fünf wesentliche Workflows für Secure DevOps

Image-Scanning Weitere Informationen

  • Scannen Sie nach bekannten Sicherheitslücken in Ihrer Software, und berücksichtigen Sie dabei alle Drittanbieterbibliotheken, die Entwickler eventuell einsetzen.
  • Integrieren Sie Scans in CI/CD-Pipelines und Registrys. Nutzen Sie Kubernetes-Zugangs-Controller, um riskante Image-Bereitstellungen zu verhindern.
  • Integrieren Sie Open Policy Agent (OPA) für erweiterte Richtlinienentscheidungen.
  • Prüfen Sie die Build-Konfiguration (Dockerfile-Anweisungen) und Image-Attribute (wie Größe, Bezeichnungen usw.).
  • Identifizieren Sie neue Sicherheitslücken über große Multi-Cloud-Kubernetes-Bereitstellungen, und warnen Sie schnell Ihre Teams.
  • Führen Sie lokale Scans durch, und behalten Sie die volle Kontrolle über Ihre Images.

Laufzeitsicherheit Weitere Information

  • Verwenden Sie vordefinierte Richtlinien zum Erkennen von Anomalien zur Laufzeit.
  • Nutzen Sie ein Open-Source-Laufzeit-Erkennungstool wie Falco, das von der Community entwickelte Regeln für gängige Sicherheits-Frameworks (MITRE ATT&CK, FIM, Krypto-Mining usw.) liefert.
  • Verwenden Sie aussagekräftigen Cloud-/Kubernetes-Kontext zur Anwendung präziser Richtlinien und zur Reduzierung unnötiger Informationen.
  • Beheben Sie Probleme automatisch über Reaktionsmaßnahmen zum Pausieren oder Beenden von Containern, um Bedrohungen zu blockieren.

Compliance Weitere Information

  • Prüfen Sie Ihre Compliance anhand von vordefinierten Regeln, die mit gängigen Compliance-Frameworks, darunter PCI, NIST usw., abgeglichen werden.
  • Nutzen Sie CIS-Benchmarks für Docker und Kubernetes. Dadurch stellen Sie sicher, dass Sie Best Practices befolgen (z. B. keine Ausführung privilegierter Container, keine Ausführung von Containern als Root).

Anwendungs- und Cloud-Service-Monitoring Learn More

  • Verwenden Sie vordefinierte Dashboard-Vorlagen für Ihre Backend-Services.
  • Ergründen Sie Ursachen schneller durch Korrelieren der Anwendungsperformance mit Ihrer Kubernetes-Infrastruktur.
  • Nutzen Sie Ihre vorhandenen Entwicklungsressourcen mit vollständiger Prometheus-Kompatibilität.
  • Sparen Sie Zeit mit zusammengestellten und unterstützten Prometheus-Integrationen zur Überwachung von Anwendungen und Cloud-Services.

Kubernetes und Container Monitoring Weitere Information

  • Erkennen und erkunden Sie automatisch Ihre Container-, Cloud- und Kubernetes-Umgebungen.
  • Visualisieren Sie anhand von vordefinierten Dashboards die Performance Ihrer Anwendungen und Container.
  • Konfigurieren Sie auf einfache Weise Benachrichtigungen (in) über alle(n) Knoten, Namespaces, Clustern, Metriken und Tag.
  • Reduzieren Sie Ihre Kosten, indem Sie die Ressourcennutzung und -kapazität optimieren.

Erweiterte Workflows in Container und Kubernetes integrieren

    • Erweiterte Fehlerbehebung: Reduzieren Sie die mittlere Zeit zur Problemlösung (Mean Time to Resolution, MTTR) mit granularen, auf Systemebene erfassten Daten und detaillierten Topologie-Maps zur Fehlerbehebung schwer zu diagnostizierender Probleme.
    • ML-basierte Anomalieerkennung: Reduzieren Sie den manuellen Aufwand bei der Erstellung skalierter Laufzeitrichtlinien mit Image-Profiling auf Grundlage von maschinellem Lernen.
      • Bedrohungsabwehr: Blockieren Sie Bedrohungen mit nativen Kontrollen in Kubernetes, die keine negativen Auswirkungen auf die Performance haben.
        • Reaktion auf Vorfälle und Forensik: Führen Sie tiefgreifende forensische Untersuchungen durch, auch wenn der Container nicht mehr vorhanden ist. Nehmen Sie dazu Snapshots vor und nach dem Angriff auf, die Systemaufrufe mit Kubernetes- und Cloudkontext umfassen.
          • Erweiterte Compliance-Kontrolle: Nutzen Sie mehr als 400 vordefinierte Prüfungen, um Ihre Compliance mithilfe vieler unterschiedlicher Kontrollen lückenlos sicherzustellen.

          SaaS-first-Plattform zur Steigerung der Effizienz und für schnellere Innovationen wählen

          Die Entscheidung für eine SaaS-basierte Lösung – statt für eine lokale – bietet viele Vorteile:

          Skalierbarer Service: Sie können “damit beginnen” ein paar Images “zu” überwachen und sichern sowie in dem Maßstab skalieren, wie Ihre Container-Anwendungen wachsen, ohne sich Sorgen über das Backend-Datenmanagement machen zu müssen.

          Schnelle Implementierung: Sie können schnell auf Ihre DevOps-Tools zugreifen (d. h. Scans in Ihre CI/CD-Pipelines integrieren) und binnen Minuten loslegen. Lokale Anwendungen benötigen dagegen mehr Zeit für die Installation und Einrichtung.

          Schnelle Upgrades und Wartung: Der SaaS-Anbieter verarbeitet Patches und stellt neue Funktionsupdates bereit. So entfällt eine manuelle Aktualisierung.

          Keine Infrastruktur- oder Personalkosten: Sie müssen nicht für unbefristete interne Hardware- und Softwarelizenzen zahlen. Außerdem ist kein Personal zur Wartung und Unterstützung der Anwendung vor Ort erforderlich.


          Sysdig Secure DevOps Platform

          Code

          Infrastructure as Code (IaC)

          Sysdig Secure Infrastructure as Code (IaC) security integrates directly into your CI/CD pipeline and prevents misconfigurations, noncompliance, and security risks before runtime.

          Build

          Vulnerabilities
          Configuration

          CI/CD Tools

          Sysdig Secure image scanning integrates directly into your CI/CD pipeline and prevents images with vulnerabilities or misconfigurations from being shipped.

          Registry

          Sysdig Secure container image scanning supports all Docker v2 compatible registries. It ensures an up to date risk posture and identifies images that need to be rebuilt if new vulnerabilities are introduced.

          Run

          Metrics
          Events
          Security Policies

          Applications

          Sysdig provides runtime security, infrastructure and application monitoring to help you ship cloud applications faster to production.

          Cloud

          Sysdig secures and monitors containers on multiple cloud platforms.

          Sysdig ServiceVision enriches container data with the metadata from the cloud providers.

          Orchestrator

          Sysdig supports any orchestrator, multiple Kubernetes distributions, as well as managed platforms.

          Sysdig ServiceVision enriches container data with the metadata from Kubernetes/orchestrators. Sysdig uses the native facilities of Kubernetes for policy enforcement and threat prevention.

          Infrastructure

          Sysdig ContainerVision provides deep visibility into all container activity via a lightweight instrumentation model that collects low level system call data.

          Respond

          Alerts
          Audit
          Logs
          Events
          Syscall
          Captures

          Alerts

          Configure flexible alerts on image scanning failures, runtime anomalous activity, troubleshooting issues etc through channels you already use (e.g., Slack, PagerDuty, SNS, etc.).

          SIEM and SOAR Integrations

          Sysdig automatically forwards events to your SIEM tool giving SOC analysts deep visibility into container and Kubernetes incidents. It also integrates with SOAR platforms (Demisto, Phantom) as part of automated security playbooks.

          SaaS

          Self-hosted

          Sysdig Secure DevOps Platform

          Confidently run cloud-native workloads in production using the Sysdig Secure DevOps Platform. With Sysdig, you can embed security, validate compliance and maximize performance and availability. The Sysdig platform is open by design, with the scale, performance and usability enterprises demand.

          Kostenlos testen

          Sie möchten Sysdig Monitor 30 Tage lang testen? Dann melden Sie sich an. Keine Kreditkarte erforderlich.

          Häufig gestellte Fragen

          Q: Was ist Secure DevOps?

          A: Bei Secure DevOps – auch als DevSecOps bezeichnet – geht es um die Sicherung von DevOps-Umgebungen. Secure DevOps umfasst Verfahren für Sicherheitskontrollen und -prüfungen im gesamten Lebenszyklus der Softwareproduktion, einschließlich des Erstellens, Ausführens, Testens, Veröffentlichens und Wartens.

          Q: Was ist der Unterschied zwischen DevOps und Secure DevOps?

          A: DevOps und Secure DevOps setzen auf ähnliche Methoden sowie auf Automatisierung und Kollaboration über alle Zyklen der Softwareentwicklung hinweg. Secure DevOps integriert Sicherheit in den DevOps-Workflow, um Risiken zu kontrollieren, ohne die Anwendungsbereitstellung zu verlangsamen.

          Q: Was ist kontinuierliches Cloud Security Posture Management?

          A: Beim kontinuierlichen Cloud Security Posture Management werden statische Prüfungen mit lückenloser Cloud-Bedrohungserkennung in einem einzigen Workflow kombiniert. Reduzieren Sie Risiken, indem Sie fehlerhafte Cloudkonfigurationen (über Konfigurationsmetadaten mithilfe der Cloud-APIs) mit konto- sowie serviceübergreifendem riskanten Verhalten (über Cloudaktivitätslogs wie AWS CloudTrail, GCP-Audit-Logs) korrelieren.