Empfehlungen zur App-Entwicklung

24. November 2016

Unternehmen haben lange Zeit einen Großteil ihres IT-Security-Budgets in die Absicherung von Servern und Netzwerk investiert. Jedoch vernachlässigten sie dabei meist die Anwendungen. Cyberkriminelle haben dies schnell erkannt und greifen zunehmend die Applikationsebene (Layer 7) über Distributed Denial of Service-Attacken an. Dies erhöht auch noch heute die Anforderungen an die Entwicklung sicherer Apps. Viele Unternehmen haben dies in der Zwischenzeit umgesetzt, so dass der Schutz von Anwendungen in der Cloud gegen Layer-7-Angriffe einen wesentlichen Bestandteil ihrer Sicherheitsstrategie darstellt.

Doch eine hohe Sicherheit beeinträchtigt häufig die Performance, Flexibilität und Bedienung. So besteht aktuell eine große Herausforderung darin, die richtige Mischung aus starker Sicherheit, Betriebseffizienz und Geschwindigkeit bei der Bereitstellung zu finden. Denn wer eine unsichere Anwendung anbietet, dem drohen Sicherheitsvorfälle, Bußgelder, Ausfallzeiten und finanzielle Verluste. Wer eine Applikation mit unverhältnismäßig hohen Sicherheitsanforderungen bereitstellt, erhöht die Betriebskomplexität, was zu Ineffizienz und Produktivitätsverlust führt. Und wer eine App nicht rechtzeitig – oder gar nicht – herausgibt, verpasst Geschäftsmöglichkeiten und riskiert Reputationsverlust.

Anzeige
cs espresso series

Guter Rat ist hier aber nicht teuer: Um Anwendungen mit dem geeigneten Schutzniveau ohne Mehraufwand und so schnell – oder fast so schnell – bereitzustellen, wie es das Unternehmen wünscht, müssen die wichtigsten Komponenten für die Sicherheit mit der notwendigen Geschwindigkeit und Agilität zu entwickelt werden. Das Zusammenspiel aus hohem Schutzniveau und der Flexibilität der Cloud-Bereitstellung kann Unternehmen dabei helfen, die immer komplexeren und häufigeren Angriffe auf ihre kritischen Anwendungen abzuwehren.

Das heißt, Unternehmen müssen ihre Sicherheit industrialisieren. Mithilfe vordefinierter Vorlagen und Automatisierungssysteme, die „Security Services als Code“ anbieten, können Sicherheitsrichtlinien für Anwendungen zentral festgelegt und an die richtigen Systeme zu ihrer Durchsetzung verteilt werden. Die Sicherheitsdienste sind dabei als Teil eines integrierten Gesamtsystems bereitzustellen. Dieses bietet alle Applikationsservices, die im Rahmen eines koordinierten Bereitstellungsprozesses nötig sind.
Wer ein System auf diese Weise konzipiert, erhält sowohl eine Reihe von Sicherheitsrichtlinien, die den Anforderungen an unterschiedlichen Anwendungen entsprechen, als auch Vorlagen, die sich per Schnittstellen über Verwaltungs- und Orchestrierungs-Tools bereitstellen lassen.

Diese Art der Integration ermöglicht das optimale Verhältnis zwischen Schutz, Agilität und Betriebseffizienz gemäß den Bedürfnissen des Unternehmens. Zusätzlich kann sie IT-Engpässe bei der Bereitstellung von Anwendungen beseitigen und dabei die Wahrscheinlichkeit einer möglicherweise schädlichen Schatten-IT reduzieren. Unter dem Strich erhalten Unternehmen damit eine hohe Sicherheit, die so einfach wie eine grundlegende Load-Balancing-Richtlinie zur Verfügung steht. (rhh)

Hier geht es zu F5 Networks

Lesen Sie auch