Sichere Software-Entwicklung mit Platform-as-a-Service

Sicherheitsaspekte bei PaaS-Umgebungen

| Redakteur: Florian Karlstetter

Entwicklungsplattform aus der Cloud: Unternehmen sollten die Sicherheitsthemen, die im Zusammenhang mit einer PaaS-Anwendung auftauchen, sorgfältig durcharbeiten, bevor man sich für einen Anbieter entscheidet.
Entwicklungsplattform aus der Cloud: Unternehmen sollten die Sicherheitsthemen, die im Zusammenhang mit einer PaaS-Anwendung auftauchen, sorgfältig durcharbeiten, bevor man sich für einen Anbieter entscheidet. (© BLACK ME - Fotolia.com)

Immer mehr Unternehmen setzen bei der Applikationsentwicklung und Implementierung von Softwarepaketen auf Platform-as-a-Service. Progress Software nennt vier wichtige Sicherheitsaspekte, die bei einer Auslagerung der Entwicklungsumgebung beachtet werden sollten.

Mit einer PaaS-Umgebung lassen sich Softwarepakete implementieren oder neue Anwendungen entwickeln, ohne dafür eine eigene Entwicklungsumgebung zu benötigen. Allerdings sollten auch hier einige Punkte sichergestellt sein, um sich vor möglichen Risiken zu schützen.

Allem voran kommt der Vertragsgestaltung eine tragende Rolle zu: Wem gehören Code und Daten? So sollte der Vertrag mit dem PaaS-Anbieter juristisch genau geprüft werden, um sicherzustellen, dass das Unternehmen auch im Falle eines rechtlichen Konflikts, beim Konkurs des Anbieters oder jedem sonstigen juristischen Ereignis im Besitz seines Codes und seiner Daten bleibt. Es gibt aber auch praktische Hürden: So nutzt es wenig, wenn man zwar den PaaS-Code besitzt, aber technologisch in die Plattform "eingesperrt" ist, und sie so bei Bedarf nicht verlassen kann.

Als zweiten wichtigen Aspekt nennt Progress die Trennung von Entwicklungs-, Test- und Betriebs-Umgebung. So sollte auch in PaaS-Umgebungen die klassische Trennung von Entwicklung, Test und Betrieb gewährleistet sein. Vor allem bei geschäftskritischen Anwendungen muss diese Trennung strikt sichergestellt werden, so lästig dies auch sein mag.

Trennung der Aufgaben

Bei Compliance-relevanten Finanzanwendungen muss darüber hinaus auch eine Trennung der Aufgaben gewährleistet sein, denn zahlreiche transaktionelle Systeme verlangen, dass finanzielle Aktionen von mehr als nur einer Person durchgeführt werden. So darf es beispielsweise nicht möglich sein, dass ein einzelner User eine Bestellung aufgeben, die Bestellung bestätigen und die Bezahlung der Bestellung freigeben kann. Damit wäre dem Missbrauch Tür und Tor geöffnet.

Sicherheitsvorfälle

Last but not least muss bereits im Vorfeld geklärt sein, wie mit mit Sicherheits-Vorfällen umgegangen wird. Die meisten PaaS-Provider bieten geeignete Abwehrmaßnahmen gegen Viren, Datendiebstahl oder Denial-of-Service-Attacken. Man sollte aber dennoch genauer hinsehen, wie der Anbieter mit Sicherheitsvorfällen umgeht und welche Auswirkungen ein solcher Vorfall auf die eigene Anwendung haben könnte. Deshalb empfiehlt es sich, die Failover-Architektur des Anbieters, seine Recovery Time Objectives sowie seine Disaster-Recovery-Architektur und -Prozesse genau unter die Lupe zu nehmen.

"Unternehmen sollten die Sicherheitsthemen, die im Zusammenhang mit einer PaaS-Anwendung auftauchen, sorgfältig durcharbeiten. Der erste Schritt ist dabei immer, die IT-Sicherheitsverantwortlichen einzubeziehen", sagt Michael Benedict, Vice President und General Manager Progress Pacific. "Betrachtet man PaaS lediglich aus der Business-Perspektive, könnte man versucht sein, eine Schatten-IT aufzubauen, von der die Sicherheitsverantwortlichen nichts wissen. Das ist definitiv keine empfehlenswerte Herangehensweise."

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42712661 / Content-Security)