Sicherheit - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheit

Ein zentraler Mechanismus zur Codeinspektion, -kompilierung und -berichterstattung kann große Sicherheitsvorteile bieten und die Markteinführungszeit verkürzen, da Anwendungsentwickler diese Aufgabe nicht selbst schreiben müssen.

Überlegen Sie, wie Ihr Unternehmen Sicherheitslücken und Ergebnisse der Codeprüfung meldet. Beispielsweise sind die folgenden Berichtsansätze typisch:

  • Stillstand der Pipeline

  • E-Mail-Nachrichten und ein Dashboard

Wenn Sie aufgrund der Ergebnisse von Sicherheitsscans Zusammenführungen und Bereitstellungen beenden möchten, müssen Sie zwei Lösungen anbieten:

  • Ein klarer Mechanismus zur Kommunikation und Lösung des Problems.

  • Ein responsiver zentraler Scanstandard, der mit den sich ändernden Infrastructure-as-Code-Standards (IAC) Schritt halten kann.

Stellen Sie sich ein Szenario vor, in dem Ihr zentraler Sicherheitsscan fälschlicherweise verlangt, dass ein Verschlüsselungsschlüsselparameter in einem bestimmten Format für die Erstellung einer Ressource angegeben wird. (Eine ARN-Zeichenfolge (Amazon Resource Name) ist ein Beispiel für eine Ressource.) Das Anwendungsteam muss jedoch Dutzende dieser Ressourcen erstellen und verwendet eine for Schleife im IaC, um den Schlüssel-ARN weiterzuleiten. Jetzt sind die Sicherheitsanforderungen erfüllt, aber das Scan-Tool spiegelt gute Programmierpraktiken nicht genau wider. Dieser Ansatz kann zu Lieferverzögerungen führen und Entwickler frustrieren.