Kapitel 9. Sicherheit, Berechtigungen und Datenschutz

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Sicherheit muss eingebaut werden. Sie ist kein Gewürz, das du am Ende über dein System streuen kannst. Auch wenn dein Unternehmen ein eigenes Sicherheitsteam hat, bist du nicht aus dem Schneider. Du bist immer noch dafür verantwortlich, deine Kunden und dein Unternehmen zu schützen.

Michael T. Nygard, Release It!, 2. Auflage (Pragmatic Bookshelf)

Es ist keine Schande, bei der Sicherheit einen Fehler zu machen. Es ist unmöglich, perfekt zu sein. Aber es ist unentschuldbar, solche Fehler aus Apathie, Unwissenheit oder Angst, etwas zu sagen, zu machen. Wenn du einen Prototyp baust und keine Zeit hast, die Sicherheit einzubauen, musst du dafür sorgen, dass deine Stakeholder wissen, wie viel Zeit du für die Sicherheit des Systems brauchst und welche Konsequenzen es hat, wenn du es ohne Sicherheit einführst. Wenn du eine neue Funktion für ein Produktionssystem mit echten Nutzern entwickelst, hast du diese Möglichkeit nicht. Die Funktion muss den aktuellen Sicherheitsstatus des Systems mindestens beibehalten, wenn nicht sogar verbessern.

Dieses Kapitel deckt nur einen kleinen Teil des Sicherheitswissens ab, das du brauchst, um effektiv zu arbeiten. Jeder Teil deines Systems, der nicht vollständig serverlos ist, hat seine eigenen Anforderungen. Die Sicherheit in der Cloud ist so komplex, dass wir kaum ...

Get Serverless lernen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.