DevOps Prozesse mit SDA optimieren
Safe-T: So beschleunigen Sie DevOps in 3 Schritten
Effizientere Zusammenarbeit der Bereiche Dev, Ops und Qualitätssicherung
DevOps befinden sich in einer schwierigen Übergangsphase. Lange galt die DevOps-Philosophie als eine Domäne von Start-ups, die "schnell handeln und Dinge verändern wollten". Zunehmend werden DevOps nun auch von großen etablierten Unternehmen und Fortune-500-Unternehmen aufgegriffen – allerdings versagen dabei die meisten.
Während bis zu 70% der IT-Organisationen DevOps eingeführt haben, haben Unternehmen wie ING allerdings festgestellt, dass ihre Investition in DevOps nicht den erwarteten ROI erbracht hat . In den letzten Jahren hat man gesehen, wie eine Reihe von kleinen, von DevOps angetriebenen Startups eine ganze Reihe von Branchen teilweise komplett revolutioniert haben. Dabei konnten etablierte Unternehmen nur schwer den Anschluss halten. Diese Start-ups arbeiten von einer „grünen Wiese“ aus – sie haben keine Legacy-Software oder müssen mit neuen Technologien ringen. Ihr Erfolg signalisiert vielen Beobachtern, dass eine „“Green-Field-Startup-Umgebung“ den einzigen erfolgreichen DevOps-Anwendungsfall darstellt.
Normalerweise ist vor dem Wechsel zu DevOps keine vollständige Technologieaktualisierung erforderlich. Es gibt jedoch einige Systeme, die von Unternehmen modernisiert werden sollten – insbesondere die Zugriffssteuerung.
In diesem Blog geht es darum, wie man mit Safe-T`s Software-Defined Access (SDA) die DevOps beschleunigen kann.
Eine Frage der Anmeldeinformationen
Ein Hauptpunkt bei DevOps ist, dass Entwicklungs- und Betriebsteams jetzt stärker zusammenarbeiten. Rein praktisch bedeutet dies, dass Tools und Projekte, die bisher nur für Entwickler zugänglich waren, nun Anmeldeinformationen für IT-Administratoren generieren müssen – und umgekehrt. Dies scheint auf den ersten Blick einfach zu sein, bis man feststellt, dass die Verzeichnisse jetzt einen einzigen sehr langen Satz an Anmeldeinformationen mit vielen Elementen generieren müssen. Diese können z.B.: beinhalten:
- AWS-Implementierungen
- Testumgebungen
- GitHub-Depots
- Jenkins Automatisierungswerkzeuge
- Docker-Container
- Netzwerkmanagement-Tools
Dies führt oft zu drei Hauptkomplikationen im Zusammenhang mit dem Zugriff auf die DevOps-Prozesse:
1. Große Angriffsflächen
In einer DevOps-Organisation ist es denkbar, dass eine einzelne Person oder Anwendung, den kompletten Zugriff auf alle oben genannten Tools, von einem einzigen Konto aus hat – was bedeutet, dass ein Data Breach katastrophale Folgen hätte. Ein einzelner Angreifer könnte somit Zugriff auf die gesamte Entwicklungs- und Produktionsumgebung erhalten .
In diesem Zusammenhang kann die Gestaltung eines Zero-Trust Netzwerkes, mit Hilfe von Software Defined Access Lösungen, eine große Hilfe sein. Beim Zugriff auf einzelne Anwendungen und Konten wird der Benutzer zuerst in ein „virtuelles Sandboxing-Netzwerk“ geleitet. Wenn der Benutzer ein potenzieller Angreifer wäre, würde das System zunächst den User authentifizieren und erst dann weiterleiten. Diese Methode schränkt die Fähigkeit sich lateral zu verbreiten, stark ein, selbst wenn es sich dabei um einen privilegierten Account handeln würde.
2. Unklare Managementrollen
In einigen Organisationen gibt es oft eine offene Frage: Wer verwaltet die Identitäten? Wird in einer DevOps-Organisation mit wechselnden Rollen die Identität beispielsweise von Admins oder Ingenieuren verwaltet? Diejenigen, die diese Frage nicht direkt beantworten können, haben meist mehrere Personen, die eine ID-Administratorrolle übernehmen (müssen). Sie haben möglicherweise nicht einmal eine Antwort darauf, wie viele Personen die Möglichkeit haben, die Verwaltung von Benutzerrechten zu regeln – ein klarer Verstoß gegen die Compliance.
Safe-T gibt Benutzern darauf eine klare Antwort: Mit SDA wird nachhaltig geregelt, wie viele Benutzer privilegierte Accounts haben, welche Benutzer was bereitstellen und demontieren können und was sie generell tun. Das System generiert einen automatischen Audit-Trail, der Aktivitätsdatensätze speichert, sodass as Controlling den Überblick behalten kann. Dies gibt DevOps Organisationen einen sicheren Anker in einer Umgebung mit flexiblen Rollen.
3. Eingeschränkte Reaktionsfähigkeit
Nehmen wir an, Sie überprüfen alle oben genannten Felder – Sie erstellen eine starke Identitätsarchitektur mit granularen Steuerelementen, zentraler Verwaltung und robuster Sicherheit. Leider haben Sie diese Architektur nicht auf einer modernen Plattform erstellt. Daher benötigen Sie Tage oder Stunden, um Ihren Entwicklern Zugriff auf ihre Tools zu gewähren.
Es reicht nicht aus, nur gute Richtlinien zu haben – eine DevOps-Aktivierung erfordert auch ein schnelles, reaktionsfähiges System. Software Defined Perimeter basiert auf einer robusten Cloud-basierten Plattform. Es ist so konzipiert, dass es mit den Bedürfnissen seiner Benutzer skaliert werden kann, so dass eine Performance erreicht wird, wie es DevOps-Benutzer benötigen. Mit einer Vielzahl von API-Konnektoren, die die Integration in verschiedene Anwendungen und Konten ermöglichen, werden Sie keine Synchronisierungsprobleme mehr zwischen ihrer IAM- oder Zugriffsverwaltungslösungen und weiteren Admins Tools haben.
Access Bugs in DevOps ausbügeln
Jede Lösung für das Problem des sicheren Zugriffs in einer DevOps-Umgebung muss drei Dinge erfüllen:
Granulare Sicherheit
Administratoren müssen wissen, welche Benutzer und Anwendungen die meisten Berechtigungen haben und sich fragen können, ob diese Privilegien gerechtfertigt sind. Wenn nicht, müssen die Rechte mit einem Knopfdruck entfernt werden können. Wenn ja, müssen Sie diese Konten mit allem, was Sie haben, schützen können.
Gut definierte Rollen
Wer sind die Administratoren? In einer DevOps-Umgebung muss die Access Management-Lösung einen nahtlosen Audit-Trail generieren können. Man sollte dabei nicht nur verstehen, wer Benutzer verwalten kann, sondern man sollte auch wissen, was dabei getan wird.
Flexibilität und Reaktionsfähigkeit
Ausfallzeiten sollten bei DevOps auf jeden Fall vermieden werden. Die Entwickler sollten alles andere tun außer warten. Das bedeutet auch, dass die Zeit, die damit verbracht wird, auf unternehmenskritische Tools zuzugreifen, minimiert werden muss. Die Aktualisierung Ihrer Identitätslösung auf eine Lösung, die diese drei Anforderungen erfüllt, ist der einfachste Schritt zur Optimierung Ihrer DevOps-Implementierung. Safe-T ist darauf spezialisiert, DevOps-Teams mit ihrer Software Defined Access-Lösung dabei zu unterstützen.
Wenn Sie weitere Informationen zu Safe-T benötigen, können Sie gerne unverbindlich mit uns in Kontakt treten oder eine Demo anfordern .