Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

 

Illustration Absmeier foto freepik ki

Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei.

 

Auf dem Weg von der Idee zur fertigen Software – und über den gesamten Software Development Lifecycle (SDLC) hinweg – kann viel schiefgehen. Trotz größter Sorgfalt der Entwickler schleichen sich immer wieder kritische Sicherheitslücken in Unternehmensanwendungen ein. Cycode erklärt fünf Kernaspekte, die eine ASPM-Lösung unverzichtbar machen.

  1. Visibilität herstellen

Einer der Grundsätze von Cybersecurity ist: »You can’t protect what you can’t see«. Heutzutage sind die Anwendungslandschaften in Unternehmen oft sehr groß und dementsprechend unübersichtlich. Zudem stammen 80 Prozent und mehr der Code-Basis aus Open-Source-Libraries oder anderen Abhängigkeiten, die möglicherweise bis dato unentdeckte Exploits enthalten können. IT-Teams setzen darüber hinaus immer mehr Sicherheits-, Testing- und Analyse-Tools ein, die selten hundertprozentig interoperabel sind, was blinde Flecken verursacht. Es ist daher umso wichtiger, Visibilität herzustellen. ASPM-Lösungen erfüllen diesen Anspruch, indem sie es ermöglichen, Code-Repositories, Security-Tools, Container- oder CI/CD-Pipeline-Infrastrukturen mit wenig Aufwand zentral in einer Applikation zu verknüpfen. Die Lösungen bieten zudem die Möglichkeit, Schwachstellen-Scanner von Drittanbietern zu integrieren, deren Ergebnisse zu aggregieren und der Security-Abteilung damit eine konsolidierte Übersicht über den Sicherheitsstatus ihrer Anwendungen zu geben. Fortgeschrittene Lösungen stellen überdies native Applikations-Scanner bereit, die verbundene Quellen auf Sicherheitsverstöße und potenzielle Compliance-Probleme durchsuchen.

  1. Wissenssilos abbauen

In vielen IT-Teams sind die Zuständigkeiten zwischen Entwicklung (Dev), IT-Sicherheit (Sec) und Betrieb (Ops) getrennt. Moderne Unternehmen versuchen zunehmend, den DevSecOps-Ansatz umzusetzen und die Wissenssilos aufzubrechen. Oft fehlt es jedoch an einer interdisziplinären Software, die alle spezifischen Anforderungen in sich vereint und als einheitliche Informationsquelle und Arbeitsgrundlage für den gesamten SDLC dient. ASPM-Lösungen haben sich in diesem Zusammenhang als äußerst hilfreich erwiesen. Sie stellen nämlich nicht nur die Visibilität her, sondern fungieren als »Single Pane of Glass«, also ein Ort, an dem alle sicherheitsrelevanten Informationen zentral zusammenlaufen, vom Code-Snippet bis zur Cloud-basierten Container-Infrastruktur.

  1. Sicherheitslücken und Risiken priorisieren

Ist die Visibilität über die Anwendungs- und Sicherheitslandschaft einmal hergestellt, geht es darum, den gesamten Entwicklungszyklus abzusichern und potenzielle Sicherheitslücken zu schließen. Doch da es für gewöhnlich deutlich mehr Schwachstellen zu fixen gibt, als Personal und Arbeitszeit unmittelbar zur Verfügung stehen, müssen IT-Teams priorisieren. ASPM-Lösungen helfen dabei: Nachdem ihre Scanner – eigene oder fremde – die Violations entdeckt haben, sortieren sie diese, basierend auf (KI-)Algorithmen und Machine Learning, nach ihrer »Criticality«, also ihrem Schweregrad. Faktoren, die in die Beurteilung einfließen, sind unter anderem das Geschäftsrisiko, die Reachability und die Exploitability, also die Frage, ob und wie leicht Cyberkriminelle eine Sicherheitslücke ausnutzen können, und das Gefahrenpotenzial der Schwachstellen.

  1. Schwachstellen beheben und Entwicklereffizienz steigern

Auch wenn künstliche Intelligenz und generative KI (GenAI) bereits große Fortschritte gemacht haben, ist die Softwarebranche noch weit davon entfernt, völlig automatisiert Sicherheitslücken zu fixen. Manche ASPM-Lösungen können allerdings durch GenAI-Kapazitäten bereits Lösungsvorschläge für Schwachstellen vorschlagen und somit die Effizienz von Entwicklern steigern. Ein weiterer Aspekt, der ihre Arbeit deutlich erleichtert, ist die Integration der ASPM-Lösungen in ihre eigenen Tools und Workflows. Programmierer können auf diese Weise Sicherheitslücken, die von einer solchen Lösung identifiziert und priorisiert sowie vom Security-Personal an sie zugewiesen wurden, direkt in ihrer Entwicklungsumgebung (IDE) fixen. Auf diese Weise ersparen sie sich das Durchforsten unhandlicher Ticket-Systeme und müssen nicht sämtliche Repositories manuell durchsuchen.

  1. Prävention fördern

Viele Sicherheitslösungen sind rein reaktiv: Sobald eine Schwachstelle im Softwarebetrieb auftritt oder sie eine Anomalie erkennen, melden sie es und ermöglichen damit die Ursachenforschung durch Sicherheitsexperten und die Behebung durch das Dev-Team. Holistische ASPM-Lösungen durchdringen allerdings sämtliche Bereiche des Software Development Lifecycle. Durch diesen Ansatz und die ununterbrochene Überwachung und Prüfung der Code-Basis und der eingesetzten Anwendungen können Expertinnen und Experten Sicherheitslücken allerdings schon lange vor dem Rollout identifizieren und fixen. Dabei ist es wichtig, dass die Unternehmen möglichst ihre gesamte IT-Infrastruktur in das Tool einbinden. Der maximal positive Effekt wird dann erreicht, wenn die ASPM-Lösung eine lückenlose Visibilität herstellen kann.

»Lösungen für das Application Security Posture Management fungieren als Brückenbauer zwischen den Entwicklern sowie den Betreibern von Software und der Security-Abteilung in einem Unternehmen«, erklärt Jochen Koehler, Vice President of Sales EMEA bei Cycode. »Sie sind sozusagen der Schmelztiegel, in dem alle sicherheitsrelevanten Informationen zusammenlaufen. Als Schaltzentrale für das Security-Team lassen sich aus einer holistischen ASPM-Lösung heraus Tasks wie das Schließen hochkritischer Softwareschwachstellen delegieren – und zwar über den gesamten Entwicklungszyklus hinweg.«

 

896 Artikel zu „Application Security“

Observability, Application Security und KI: Tiefe KI-gestützte Echtzeit-Einblicke für Entwicklungsprozesse

Optimierung von DevOps und Platform Engineering durch Observability, Application Security und KI.   Bei der Bereitstellung von Cloud-nativen Technologien und Software spielen die Disziplinen DevOps und Platform Engineering eine entscheidende Rolle. Um Zuverlässigkeit, Sicherheit und Effizienz in den Prozessen zu gewährleisten, ist es wichtig, weitere technologische Investitionen zu tätigen. Eine dieser Schlüsseltechnologien ist Observability.  …

Checkmarx präsentiert neue, integrierte Cloud Platform für Application Security

Checkmarx Application Security Platform vereint ein breites Set integrierter Application-Security-Funktionalitäten mit vielen flexiblen Integrationsoptionen – und stellt so die Weichen für eine schnellere und sichere Software-Entwicklung.   Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, gibt den Launch der Checkmarx Application Security Platform bekannt – einer neuen Lösung, die CISOs, AppSec-Teams und Entwicklern dabei hilft, den steigenden und zunehmend…

Application Security auf neuen Wegen 

Immer schnellere Zyklen bei der Softwareentwicklung und aggressiv gesetzte Release-Termine führen nach verbreiteter Ansicht zu Mängeln bei der Sicherheit und Zuverlässigkeit: Es wird aus unterschiedlichen Gründen nicht immer gründlich genug getestet, heißt es. Tatsächlich muss diese Konsequenz nicht zwangsläufig eintreten. Es gilt vielmehr, ein in moderne, agile Entwicklungsverfahren integriertes Testmodell zu etablieren. Automatisierung und risiko-orientierte Priorisierung bei der…

ASPM: Deutschland ist Application-Security-Weltmeister

Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht.   Aus »Software is eating the world«…

Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…

Der Cybersecurity-Blick auf 2025

Cyberangriffe auf die CDU, die Wertachkliniken, die Stadt Aschaffenburg oder weltweite IT-Ausfälle durch ein fehlerhaftes CrowdStrike-Update – das Jahr 2024 war geprägt von Meldungen aus der Welt der IT-Sicherheit. Das Thema ist gefühlt endgültig in der Mitte der Gesellschaft angekommen. Zur Wahrheit gehört auch, dass im kommenden Jahr eher nicht mit einer Trendumkehr zu rechnen…

Preventative Security Model für sichere Endpoints

  Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern.   Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…

ADN auf der it-sa: Synergien und Innovationen im IT-Security-Kosmos

Da acht von zehn Unternehmen bereits Opfer von Cyberangriffen wurden, wollen 84 % ihre Budgets erhöhen, um den Attacken effektive Schutzmechanismen entgegensetzen zu können, so belegen es aktuelle Zahlen von PWC oder der Bitkom. Für Partner ergeben sich aus dieser hohen Nachfrage nach passenden Lösungen zur vollumfänglichen Absicherung der Unternehmensinfrastrukturen und Prozesse neue Verkaufsargumente und…

SAP Security: Vier Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes,…

SAP Application Management: Unternehmen erwarten Kosteneinsparungen durch KI von bis zu 30 Prozent

Steigende Komplexität der IT-Landschaft macht die nahtlose Integration und Kommunikation zwischen SAP- und Nicht-SAP-Anwendungen zu einem zentralen Anliegen der Befragten. Cloud ist Trend: Über 70 Prozent der befragten Unternehmen entscheiden sich für die neueste Version von SAP S/4HANA, bevorzugt in der Cloud. Hohe Anforderungen an SAP-Partner: Kompetenzen rund um die Sicherheit der SAP-Systeme und einen…

Cybersecurity-Trends 2024: Zwischenbilanz nach dem ersten Halbjahr  

Die Bedrohungslandschaft für die Cybersecurity entwickelt sich rasant. Zum Jahresbeginn ordneten Experten die Gefahren ein und füllten die Schlagzeilen mit unzähligen Prognosen zu erwarteten Trends. Aber welche Themen haben das erste Halbjahr 2024 wirklich bestimmt?   Die Zahlen verdeutlichen die ernste Bedrohungslage durch Cyberangriffe: Allein im Berichtszeitraum von vier Monaten stoppten BlackBerry Cybersecurity-Lösungen mehr als…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…

Security as a Service: Die umfassende Lösung für moderne Cybersecurity-Herausforderungen

In unserer digital vernetzten Welt sind Unternehmen und Organisationen ständig mit komplexen IT-Sicherheitsbedrohungen konfrontiert. Laut dem aktuellen Allianz Risk Barometer und dem Digitalverband Bitkom sind Cybervorfälle das größte Risiko für Unternehmen weltweit, mit Schäden in Milliardenhöhe. In diesem Kontext bietet Security as a Service (SECaaS) eine flexible und effektive Lösung, um auf die dynamische Bedrohungslage…

State of Application Modernization 2024 Report

Als Mitglied der Konveyor-Community hat Red Hat gemeinsam mit dem Marktforschungsunternehmen Illuminas in einer neuen Studie untersucht, was die Hauptgründe für die Modernisierung von Anwendungen sind und wie Unternehmen dabei vorgehen. Aus den Antworten der rund eintausend Befragten stechen dabei deutlich die drei Faktoren Sicherheit, Zuverlässigkeit und Skalierbarkeit hervor. Mit 68 Prozent gab erstmals eine…

Fast die Hälfte der deutschen Geschäftsführungen hält Security-Awareness-Schulungen für überflüssig

Große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen.   Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische…