Sicherheit Chaos Engineering

Book description

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Die Cybersicherheit ist kaputt. Jahr für Jahr bleiben Angreifer unbehelligt und unbeeindruckt, während Ingenieurteams sich unter Druck gesetzt fühlen, "sichere" Systeme zu entwickeln, zu bauen und zu betreiben. Ausfälle können nicht verhindert werden, die mentalen Modelle von Systemen sind unvollständig und unsere digitale Welt entwickelt sich ständig weiter. Wie können wir überprüfen, ob sich unsere Systeme so verhalten, wie wir es erwarten? Was können wir tun, um die Widerstandsfähigkeit unserer Systeme zu verbessern?

In diesem umfassenden Leitfaden helfen dir die Autoren Kelly Shortridge und Aaron Rinehart, die Herausforderungen zu meistern, die mit der Aufrechterhaltung der Widerstandsfähigkeit komplexer Softwaresysteme verbunden sind, indem sie die Prinzipien und Praktiken des Security Chaos Engineering anwenden. Indem du dich auf unerwünschte Ereignisse vorbereitest, kannst du sicherstellen, dass sie dich nicht daran hindern, innovativ zu sein, schnell zu handeln und deine technischen und geschäftlichen Ziele zu erreichen.

  • Lerne, wie du ein modernes Sicherheitsprogramm entwirfst
  • in jeder Phase der Softwareentwicklung fundierte Entscheidungen zu treffen, um die Widerstandsfähigkeit und Anpassungsfähigkeit zu fördern
  • die komplexe Systemdynamik zu verstehen, von der die Ergebnisse der Resilienz abhängen
  • Technische und organisatorische Abwägungen zu treffen die die Entscheidungsfindung in Systemen verzerren
  • Chaos-Experimente erforschen, um kritische Annahmen über Softwarequalität und -sicherheit zu überprüfen
  • Erfahren Sie, wie große Unternehmen das Sicherheitschaos-Engineering nutzen

Table of contents

  1. Vorwort
    1. Wer sollte dieses Buch lesen?
    2. Umfang dieses Buches
      1. Gliederung dieses Buches
    3. In diesem Buch verwendete Konventionen
    4. O'Reilly Online Learning
    5. Wie du uns kontaktierst
    6. Danksagungen
  2. 1. Resilienz in Software und Systemen
    1. Was ist ein komplexes System?
      1. Vielfalt macht komplexe Systeme aus
      2. Komplexe Systeme sind anpassungsfähig
      3. Die holistische Natur komplexer Systeme
    2. Was ist Scheitern?
      1. Akute und chronische Stressoren in komplexen Systemen
      2. Überraschungen in komplexen Systemen
    3. Was ist Resilienz?
      1. Kritische Funktionalitäten
      2. Sicherheitsgrenzen (Schwellenwerte)
      3. Interaktionen über Raum und Zeit hinweg
      4. Feedbackschleifen und Lernkultur
      5. Flexibilität und Offenheit für Veränderungen
    4. Resilienz ist ein Verb
    5. Resilienz: Mythos versus Realität
      1. Mythos: Robustheit = Widerstandsfähigkeit
      2. Mythos: Wir können und sollten Misserfolge verhindern
      3. Mythos: Die Sicherheit der einzelnen Komponenten ergibt die Widerstandsfähigkeit
      4. Mythos: Die Schaffung einer "Sicherheitskultur" behebt menschliche Fehler
    6. Kapitel Takeaways
  3. 2. Systemorientierte Sicherheit
    1. Mentale Modelle des Systemverhaltens
      1. Wie Angreifer unsere mentalen Modelle ausnutzen
      2. Die Verfeinerung unserer mentalen Modelle
    2. Resilienz-Stresstests
    3. Der Ansatz zur Bewertung der Widerstandsfähigkeit von E&E
    4. Bewertung: Stufe 1 Bewertung
      1. Zuordnung von Flows zu kritischen Funktionalitäten
      2. Annahmen über Sicherheitsgrenzen dokumentieren
      3. Angreifer-Mathematik für dich nutzbar machen
      4. Starten des Feedback-Schwungrads mit Entscheidungsbäumen
      5. Auf dem Weg zu Stufe 2: Experimentieren
    5. Experimentieren: Stufe 2 Bewertung
      1. Der Wert von experimentellen Beweisen
      2. Nachhaltige Bewertungen der Widerstandsfähigkeit
    6. Fail-Safe versus Safe-to-Fail
      1. Ungewissheit versus Mehrdeutigkeit
      2. Fail-Safe vernachlässigt die Systemperspektive
      3. Die fragmentierte Welt von Fail-Safe
    7. SCE gegen das Sicherheitstheater
      1. Was ist Sicherheitstheater?
      2. Wie unterscheidet sich die SCE vom Sicherheitstheater?
    8. Wie du dich mit RAVE resilient machst
      1. Reproduzierbarkeit: Umgang mit Komplexität
      2. Barrierefreiheit: Sicherheit für Ingenieurinnen und Ingenieure einfacher machen
      3. Variabilität: Die Evolution unterstützen
    9. Kapitel Takeaways
  4. 3. Architektonisch und gestalterisch
    1. Das Effort Investment Portfolio
      1. Aufteilung deines Aufwands Investitionsportfolio
      2. Investitionsanstrengungen auf der Grundlage des lokalen Kontexts
    2. Die vier Fehlermöglichkeiten, die sich aus dem Systemdesign ergeben
    3. Die zwei Schlüsselachsen des Resilient Design: Kopplung und Komplexität
      1. Entwerfen, um Möglichkeiten zu bewahren
    4. Kopplung in komplexen Systemen
      1. Der Kompromiss der engen Kopplung
      2. Die Gefahren der engen Kopplung: Den Wald zähmen
      3. Investitionen in lose Kopplung in Softwaresystemen
      4. Chaos-Experimente legen Kopplung offen
    5. Komplexität in komplexen Systemen
      1. Komplexität verstehen: Wesentliche und zufällige
      2. Komplexität und mentale Modelle
      3. Die Einführung von Linearität in unsere Systeme
      4. Design für Interaktivität: Identitäts- und Zugangsmanagement
      5. Navigation durch fehlerhafte mentale Modelle
    6. Kapitel Takeaways
  5. 4. Bauen und Liefern
    1. Mentale Modelle bei der Entwicklung von Software
    2. Wer ist für die Anwendungssicherheit (und Ausfallsicherheit) verantwortlich?
      1. Lektionen, die wir von der Datenbankadministration in Richtung DevOps lernen können
    3. Entscheidungen über kritische Funktionalitäten vor dem Bau
      1. Festlegung von Systemzielen und Richtlinien zum Thema "Was aus der Luftschleuse geworfen werden soll"
      2. Codeüberprüfungen und mentale Modelle
      3. "Langweilige" Technologie ist widerstandsfähige Technologie
      4. Standardisierung von Rohstoffen
    4. Entwickeln und Liefern, um die Grenzen der Sicherheit zu erweitern
      1. Vorausschauende Skala und SLOs
      2. Sicherheitsprüfungen über CI/CD automatisieren
      3. Standardisierung von Mustern und Werkzeugen
      4. Abhängigkeitsanalyse und Priorisierung von Schwachstellen
    5. Beobachte Systeminteraktionen über die Raum-Zeit hinweg (oder mache sie linearer)
      1. Konfiguration als Code
      2. Fault Injection während der Entwicklung
      3. Integrationstests, Lasttests und Testtheater
      4. Vorsicht vor verfrühten und unsachgemäßen Abstraktionen
    6. Förderung von Feedbackschleifen und Lernen während des Build and Deliver
      1. Test Automation
      2. Das Warum und Wann dokumentieren
      3. Verteiltes Tracing und Logging
      4. Verfeinerung der menschlichen Interaktion mit den Build- und Delivery-Praktiken
    7. Flexibilität und Bereitschaft zur Veränderung
      1. Iteration zur Nachahmung der Evolution
      2. Modularität: Das uralte Werkzeug der Menschheit für Resilienz
      3. Feature-Flags und Dark Launches
      4. Möglichkeiten für Refactoring bewahren: Typisierung
      5. Das Würgefeigen-Muster
    8. Kapitel Takeaways
  6. 5. Bedienen und Beobachten
    1. Was gehört zum Bedienen und Beobachten dazu?
    2. Operative Ziele in der SCE
      1. Die Überschneidung von SRE und Sicherheit
      2. Operativen Erfolg messen
      3. Erfolgsmetriken wie Angreifer gestalten
      4. Die DORA-Metriken
      5. SLOs, SLAs und prinzipielle Leistungsanalyse
      6. Auf Vertrauen basierende Sicherheit
    3. Beobachtbarkeit für Resilienz und Sicherheit
      1. Schwellenwertanalyse zur Aufdeckung von Sicherheitsgrenzen
      2. Angriffsbeobachtbarkeit
    4. Skalierbar ist sicherer
      1. Skalierbarkeit navigieren
      2. Mühsame Arbeit automatisieren
    5. Kapitel Takeaways
  7. 6. Reagieren und sich erholen
    1. Reagieren auf Überraschungen in komplexen Systemen
      1. Incident Response und das Effort Investment Portfolio
      2. Vorurteile bei der Reaktion auf Vorfälle
      3. Antwortaktivitäten üben
    2. Sich von Überraschungen erholen
      1. Tadellose Kultur
      2. Menschliches Versagen verantwortlich machen
      3. Einsichtsverzerrung und Ergebnisverzerrung
      4. Die Just-World-Hypothese
      5. Neutrale Praktiker Fragen
    3. Kapitel Takeaways
  8. 7. Plattform Resilience Engineering
    1. Produktionsdruck und wie er das Systemverhalten beeinflusst
    2. Was ist Platform Engineering?
    3. Eine Vision definieren
    4. Definieren eines Nutzerproblems
      1. Der lokale Kontext ist entscheidend
      2. User Personas, Stories und Journeys
      3. Verstehen, wie Menschen unter Druck Kompromisse eingehen
    5. Eine Lösung entwerfen
      1. Die Eiswaffel-Hierarchie der Sicherheitslösungen
      2. Systemdesign und Umgestaltung zur Beseitigung von Gefahren
      3. Weniger gefährliche Methoden oder Materialien ersetzen
      4. Sicherheitsvorrichtungen und Schutzvorrichtungen einbauen
      5. Warn- und Aufklärungssysteme bereitstellen
      6. Anwendung von Verwaltungskontrollen einschließlich Richtlinien und Schulungen
      7. Zwei Wege: Die Kontrollstrategie oder die Resilienzstrategie
      8. Experimentieren und Feedback-Schleifen für die Lösungsentwicklung
    6. Eine Lösung implementieren
      1. Den Konsens fördern
      2. Planung für die Migration
      3. Erfolgsmetriken
    7. Kapitel Takeaways
  9. 8. Experimente zum Sicherheitschaos
    1. Lektionen von frühen Anwendern gelernt
      1. Lektion 1. Beginne in Nicht-Produktionsumgebungen; du kannst immer noch eine Menge lernen
      2. Lektion #2. Vergangene Vorfälle als Quelle für Experimente nutzen
      3. Lektion #3. Veröffentlichen und verkünden von experimentellen Erkenntnissen
    2. Experimente auf Erfolgskurs bringen
    3. Eine Hypothese aufstellen
    4. Ein Experiment entwerfen
    5. Spezifikationen für den Versuchsplan
    6. Experimente durchführen
      1. Beweise sammeln
    7. Beweise analysieren und dokumentieren
      1. Wissen für Feedback-Schleifen festhalten
      2. Dokument Experiment Release Notes
    8. Experimente automatisieren
    9. Aufbruch ins Chaos: Spieltage
    10. Beispiel für Experimente zum Sicherheitschaos
      1. Sicherheitschaos-Experimente für die Produktionsinfrastruktur
      2. Sicherheitschaos-Experimente für Build-Pipelines
      3. Sicherheitschaos-Experimente in Cloud Native Umgebungen
      4. Sicherheitschaos-Experimente in Windows-Umgebungen
    11. Kapitel Takeaways
  10. 9. Sicherheits-Chaos-Engineering in freier Wildbahn
    1. Erfahrungsbericht: Das Vorhandensein von Ordnung im Chaos (UnitedHealth Group)
      1. Die Geschichte von ChaoSlingr
      2. Schritt-für-Schritt-Beispiel: PortSlingr
    2. Erfahrungsbericht: Auf der Suche nach größerer Zuverlässigkeit (Verizon)
      1. Je größer sie sind...
      2. Alle Hände an Deck bedeutet keine Hände am Steuer
      3. Behaupte deine Hypothese
      4. Experimente zur Verlässlichkeit
      5. Kosten-Experimente
      6. Leistungsexperimente
      7. Risiko-Experimente
      8. Traditionell bekanntere Experimente
      9. Das Paradigma auf Kontinuität umstellen
      10. Gelernte Lektionen
    3. Erfahrungsbericht: Sicherheitsüberwachung (OpenDoor)
    4. Erfahrungsbericht: Angewandte Sicherheit (Cardinal Health)
      1. Aufbau der SCE-Kultur
      2. Der Auftrag von Applied Security
      3. Die Methode: Kontinuierliche Verifizierung und Validierung (CVV)
      4. Der CVV-Prozess besteht aus vier Schritten
    5. Erfahrungsbericht: Gleichgewicht zwischen Zuverlässigkeit und Sicherheit über SCE (Accenture Global)
      1. Unser Fahrplan zu SCE Enterprise Capability
      2. Unser Prozess für die Adoption
    6. Erfahrungsbericht: Cyber Chaos Engineering (Capital One)
      1. Was hat das alles mit SCE zu tun?
      2. Was heute sicher ist, ist morgen vielleicht nicht mehr sicher
      3. Wie wir angefangen haben
      4. Wie wir das in alten Zeiten gemacht haben
      5. Dinge, die ich auf meinem Weg gelernt habe
      6. Eine Reduzierung des Rätselraten
      7. Wertsteigerung
      8. Fazit
    7. Kapitel Takeaways
  11. Index
  12. Über die Autoren

Product information

  • Title: Sicherheit Chaos Engineering
  • Author(s): Kelly Shortridge, Aaron Rinehart
  • Release date: October 2024
  • Publisher(s): O'Reilly Media, Inc.
  • ISBN: 9798341604636