Aufbau sicherer und zuverlässiger Systeme
by Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield
Teil III. Systeme implementieren
Wenn du deine Systeme analysiert und entworfen hast, ist es an der Zeit, deine Pläne umzusetzen. In manchen Fällen kann die Umsetzung bedeuten, dass du eine Lösung von der Stange kaufst. In Kapitel 11 findest du ein Beispiel dafür, wie Google bei der Entscheidung für eine maßgeschneiderte Softwarelösung vorgegangen ist.
Teil III dieses Buches konzentriert sich auf die Integration von Sicherheit und Zuverlässigkeit in der Implementierungsphase des Softwareentwicklungszyklus. In Kapitel 12 wird die Idee bekräftigt, dass Frameworks deine Systeme vereinfachen. Das Hinzufügen von statischer Analyse und Fuzzing während des Testens, wie in Kapitel 13 beschrieben, härtet den Code ab. In Kapitel 14 wird erörtert, warum du auch in verifizierbare Builds und weitere Kontrollen investieren solltest - Schutzmaßnahmen rund um Programmierung, Erstellung und Tests haben nur eine begrenzte Wirkung, wenn Angreifer sie umgehen können, indem sie in deine Produktionsumgebung gelangen.
Selbst wenn deine gesamte Software-Lieferkette gegen Sicherheits- und Zuverlässigkeitsmängel resistent ist, wirst du deine Systeme zwangsläufig analysieren müssen, wenn Probleme auftreten. In Kapitel 15 geht es um die sorgfältige Abwägung zwischen der Gewährung eines angemessenen Debugging-Zugriffs und den Sicherheitsanforderungen für die Speicherung und den Zugriff auf Protokolle.
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access