NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette

NIST-Entwurf umsetzen zum Schutz der Software-Lieferkette

Beitrag teilen

Software-Entwicklung und DevSecOps-Pipelines sind beliebte Ziele von Hackern. Mithilfe der NIST-Rahmenwerke lassen sie sich besser schützen.

“Die Art und Weise, wie Software entwickelt wird, ist im ständigen Wandel, wobei neue Methoden die Effizienz des Entwicklungsprozesses steigern. Auch die Softwarearchitektur entwickelt sich weiter, so dass ein Großteil der Software aus wiederverwendbaren Standardkomponenten aufgebaut werden kann,” so Tom Molden, CIO Global Executive Engagement bei Tanium.

Kontrollsysteme für Software anpassen

“Man muss sich das wie beim Bau eines Fertighauses vorstellen, bei dem die Standardteile mit weitaus größerer Effizienz und Qualität in einer Fabrik gebaut werden können, während die wirklich wertvollen und individuell gestalteten Teile des Hauses dem Erbauer oder Handwerker vor Ort überlassen werden. Da sich die Welt der Softwareentwicklung rasant verändert, vervielfachen sich auch die Möglichkeiten für Sicherheitsrisiken, so dass die Kontrollsysteme, die Unternehmen beim Schutz der von ihnen entwickelten und bereitgestellten Software unterstützen sollen, ebenfalls anpassen werden müssen.

Constant Integration und Constant Deployment (die neuen Prozesse, die in die Cloud Native-Entwicklung eingeführt wurden) heben den Fortschritt auf ein Niveau an, bei dem der Mensch nicht mehr mithalten kann. Selbst der beste Ingenieur für Anwendungssicherheit könnte nicht mit etwas Schritt halten, das sich ständig verändert.

NIST – gleicher Schutz für alle Beteiligten

So langatmig sie auch sind, die NIST-Rahmenwerke sind insofern nützlich, als sie einen sehr umfassenden Ansatz für Sicherheitskontrollen verfolgen – sie durchdenken die Dinge gründlich und präsentieren eine Menge detaillierter Informationen. Man kann es auch so sehen, dass sie die Arbeit für Sie erledigt haben – quasi ein geschenkter Gaul. Ein Referenzrahmen wie NIST, der weltweit so häufig verwendet wird, bedeutet, dass alle am Schutz der Umwelt beteiligten Akteure das gleiche Notenblatt lesen.

Alle Arten von Sicherheitskontrollen beinhalten in der Regel eine gewisse manuelle Komponente. Ein Cyber-Analyst oder -Operator muss sich irgendwann etwas ansehen und ein Urteil fällen. Die Implikation von CI/CD ist ein höherer Automatisierungsgrad im Softwareentwicklungsprozess, und die Herausforderung besteht in der Regel darin, wie diejenigen Schritte in der Automatisierung abgedeckt werden können, die normalerweise von einem Menschen ausgeführt werden.

Verschiedene NIST-Frameworks

Es dürfte sehr schwierig werden, sowohl Cloud-native als auch Legacy-Softwareentwicklung auch zukünftig noch zu unterstützen. Die Entwicklung der Cloud hat Standardisierungen erzwungen und Effizienzsteigerungen ermöglicht, die es in der Welt der Legacy-Entwicklung normalerweise nicht gibt. Die Entwicklung von Legacy-Software findet in so vielen verschiedenen Umgebungen und auf so vielfältige Weise statt, dass es schwer vorstellbar ist, sie umzurüsten. Wenn ich einen Euro zur Verfügung hätte, würde ich ihn in eine schnellere Entwicklung in Richtung Cloud und Devsecops investieren, anstatt zu versuchen, etwas rückwirkend zu reparieren.

Es gibt viele verschiedene Arten von NIST-Frameworks, und es ist hilfreich zu verstehen, wie sie sich im Zusammenspiel verhalten. Ich denke, dass eine Präsentation der wichtigsten Erkenntnisse des NIST-Kontrollumfelds auf Führungsebene nützlich wäre – um zu zeigen, wie dieses neue Framework mit anderen zusammenhängt.”

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


Passende Artikel zum Thema

Cloud-Speicher: Sichere und einfache Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. ➡ Weiterlesen

NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie ➡ Weiterlesen

Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. ➡ Weiterlesen

E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. ➡ Weiterlesen

NIS2 als Chance begreifen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele ➡ Weiterlesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich ➡ Weiterlesen

Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken ➡ Weiterlesen

Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. ➡ Weiterlesen