Vorwort

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Vor fünfundzwanzig Jahren reisten Kollegen aus den USA nach Großbritannien, um uns bei der Entwicklung einer Methode und eines Kurses zur Ausbildung einer neuen Gruppe von Sicherheitsarchitekten zu helfen. Damals waren die meisten Systeme, mit denen wir zu tun hatten, Midrange- oder Mainframes, auf denen eine Variante von Windows oder Unix lief, und die meisten Netzwerke waren intern oder privat. Das Internet, Cloud Computing, containerisierte Anwendungen, agiles Arbeiten, Automatisierung und KI sind Beispiele für den enormen Wandel, den die Welt der Informationssysteme durchlaufen hat.

Hybrid Cloud für Einfachheit

Der Einfachheit halber sprechen wir durchgängig von der Hybrid-Cloud. Wo du "Hybrid-Cloud" siehst, kannst du auch lesen, dass sie mehrere Cloud-Dienste umfassen kann oder "Multicloud" ist.

Obwohl sich viele Dinge geändert haben, sind die wichtigsten Konzepte der Sicherheitsarchitektur, die wir vor 25 Jahren entwickelt haben, konstant geblieben. Wir begannen mit den folgenden Standardkonzepten:

  • Leitprinzipien (oder Ziele der Sicherheitsgestaltung), die auf dem Schutz vor dem Verlust von Vertraulichkeit, Integrität und Verfügbarkeit beruhen, bilden die Grundlage für die Anwendung von Sicherheitskontrollen.

  • Eine Reihe von Sicherheitsdomänen, die wir dann Subsysteme nennen, um die Sicherheitskontrollen zu gruppieren.

  • Bei der Bedrohungsmodellierung wurden Daten bei der Übertragung und im Ruhezustand untersucht, um Bedrohungen und Gegenmaßnahmen zum Schutz der Daten zu ermitteln. (Allerdings nannten wir es damals noch nicht Bedrohungsmodellierung und verwendeten Ideen aus den Common Criteria, um dieTechnik zu beschreiben).

  • Netzwerksegmentierung eines Rechenzentrums mit Zonen und Firewalls.

  • Ein Kontrollrahmen, der auf den Common Criteria-Schutzprofilen basiert und einen Anforderungskatalog für Sicherheitskontrollen enthält.

  • Durch Dokumentation und Tests wurde dieUmsetzung der Sicherheitskontrollen sichergestellt.

Wir behandeln diese Konzepte in diesem Buch, aber viele Dinge haben sich geändert. Eine wichtige Veränderung, die das architektonische Denken stark beeinflusst hat, ist der Übergang zu hybriden Systemen (die sowohl vor Ort als auch in der Cloud genutzt werden) und Multi-Cloud. Dies wird für viele Unternehmen zu einer Standardplattformarchitektur, aber es hat die Anzahl der verschiedenen Technologieplattformen und die Anzahl der anzuwendenden Sicherheitsrichtlinien vervielfacht.

Die Bedrohungen haben sich ausgeweitet, die Technologieplattformen werden immer komplexer und die Schutzmechanismen sind ausgefeilter geworden. Unternehmen nutzen heute viele verschiedene Technologieplattformen und Dienstanbieter, die viele verschiedene Sicherheitsrichtlinien mit unterschiedlichen Technologien durchsetzen. Es ist eine enorme Herausforderung, in einer so komplexen Umgebung effektive Sicherheit zu schaffen.

Was sind Artefakte?

Ein Wort, das du oft hören wirst, ist der Begriff "Artefakt". Der Begriff steht für Inhalte, wie z.B. ein Diagramm oder eine Tabelle, die während des architektonischen Denkprozesses erstellt werden. Die Kombination von Artefakten in einem Dokument oder einer Präsentation beschreibt eine Architektur für eine Lösung. Einige Artefakte hängen von der Erstellung anderer Artefakte ab. Ein Artefakt-Abhängigkeitsdiagramm ist nützlich, um die Menge aller Artefakte und ihreAbhängigkeiten zu beschreiben.

Wir haben die Methode von vor 25 Jahren aktualisiert, um Techniken zur Bewältigung der Komplexität der Hybrid Cloud einzubeziehen, und sie in den letzten sieben Jahren mit über 1.000 IBMern und MSc-Studenten getestet. Die aktuelle Methode spiegelt Veränderungen im Branchenkontext und Verbesserungen im architektonischen Denken wider, darunter:

  • Ein Artefakt-Abhängigkeitsdiagramm zeigt die architektonischen Denkbereiche und die Abhängigkeiten zwischen Artefakten.

  • Integration der Zero-Trust-Prinzipien in die gesamte Methode.

  • Integration mit anderen architektonischen Denkweisen und Projektmanagementtechniken wie Design Thinking, Agile Praktiken und DevSecOps.

  • Konsistenz der Architekturdiagramme zur Beschreibung der funktionalen Komponenten und der Einsatzarchitektur.

  • Einführung neuer Artefakte, die die komplexen geteilten Verantwortlichkeiten der hybriden Cloud beschreiben, und neuer Cloud-Architekturdiagramme.

  • Einführung neuer Kontrollrahmenwerke, die als Anforderungskataloge verwendet werden können, darunter das National Institute of Standards and Technology (NIST) Cybersecurity Framework, NIST SP 800-53 Security and Privacy Controls for Information Systems and Organizations und die Cloud Security Alliance (CSA) Cloud Controls Matrix (CCM).

  • Hinzufügen neuer Techniken für die Definition funktionaler Anforderungen, einschließlich Design Thinking und User Stories.

  • Einführung von aktualisierten Techniken für die Bedrohungsmodellierung, da die Branche neue Praktiken entwickelt hat.

  • Die Segmentierung von Netzwerken hat sich in eine Mikrosegmentierung verwandelt, da es einfacher geworden ist, Netzwerke mit virtuellen privaten Cloud-Netzwerken zu konfigurieren.

  • Beschleunigung des architektonischen Denkprozesses durch die Verwendung von Architekturmustern und einsatzfähigen Architekturen.

  • Erweiterung der Methode um die Definition von Sicherheitsabläufen und -verfahren, einschließlich der Erkennung von und Reaktion auf Bedrohungen.

  • Rückverfolgbarkeit der Anforderungen, der Architekturzerlegung und der Bedrohungen, um den Nachweis der Konformität sowie die Erkennung und Reaktion auf Bedrohungen zu unterstützen.

Die Sicherheitsarchitektur spielt in den verschiedenen Phasen der Entwicklung und Bereitstellung eines Informationssystems eine wichtige Rolle. Dieses Buch konzentriert sich auf die Artefakte und Techniken für die Gestaltung der Sicherheit, die bestehende Methoden der System- und Softwareentwicklung überlagern können. Die Verwendung von Methoden und Artefakten, um die notwendigen Sicherheitskontrollen während der Implementierung klar zu kommunizieren, führt zu mehr Stringenz. Wir möchten dich in die Lage versetzen, diese Denkweise auf die Entwicklungsmethoden und -praktiken anzuwenden, die du bereits nutzt.

Sieh es als deinen "Seesack" mit Werkzeugen und Techniken, die du bei Bedarf einsetzen kannst. Du brauchst nicht das Gefühl zu haben, dass du alles, was in diesem Buch steht, zwingend anwenden musst. Viel wichtiger ist, dass dieses Buch dir das richtige systematische architektonische Denken vermittelt, um Sicherheit in Systeme einzubauen, damit du die Verarbeitung sensibler Daten wirksam schützen kannst. Wir gehen davon aus, dass viele von euch ihre eigenen Techniken entwickeln werden, um das zu ergänzen, was wir beschreiben.

Für Sicherheitsarchitekten bedeutet das nicht, dass sie andere Qualitäten einer Lösung wie Leistung, Verfügbarkeit, Ausfallsicherheit oder Kosten außer Acht lassen sollten, auch wenn ihr primäres Ziel darin besteht, Risiken zu mindern, indem sie wertvolle Vermögenswerte schützen. Obwohl deine Aufgabe in erster Linie darin besteht, das Unternehmen zu schützen, musst du auch die anderen Faktoren in deinem Unternehmen im Auge behalten.

Publikum

Wir haben dieses Buch für alle geschrieben, die Sicherheitskontrollen entwerfen und deren Integration in ein Informationssystem planen. Architektonische Überlegungen zur Sicherheit sind nicht nur für Sicherheitsarchitekten wichtig, sondern liegen in der Verantwortung aller Architekten, die ein Informationssystem entwerfen. Deshalb ist dieses Buch für jeden geeignet, der an der Architektur von Systemen beteiligt ist.

Wir unterrichten diese Konzepte und Techniken derzeit als Teil der Cybersecurity-Abschlussmodule für die NCSC-zertifizierten MSc-Abschlüsse an zwei Universitäten in Großbritannien. Das Buch baut schrittweise auf den Konzepten und Techniken auf, so dass es sich auch für den Einsatz in der Lehre eignet. Dass wir dieses Buch geschrieben haben, verdanken wir den ehemaligen Studierenden, die nach einem Buch zum Lernen gefragt haben.

Wir gehen davon aus, dass du bereits ein breites Verständnis von Informationssystemen und Cloud Computing hast. Einige praktische Erfahrungen werden dir helfen, gute architektonische Entscheidungen zu treffen. Architekten und Architektinnen lernen nicht, indem sie Diagramme zeichnen, sondern bauen ihr Fachwissen durch die praktische Umsetzung von Anwendungen und Infrastrukturen auf. Viele praktizierende Architekten auf der ganzen Welt nutzen diesen Ansatz.

Inhalt dieses Buches

Dieses Buch führt dich durch den architektonischen Denkprozess, vom Verstehen des Lösungskontextes, der Anforderungserfassung, der Architekturdefinition und der Definition von Sicherheitsoperationen, um den Betrieb einer Arbeitslast oder Anwendung zu sichern. Durch die Diskussion der einzelnen Techniken kannst du die Sicherheitsmerkmale für jeden Teil der Lösung besser vermitteln.

Als Roadmap für den architektonischen Denkprozess haben wir ein Artefakt-Abhängigkeitsdiagramm entwickelt, das die Phasen der Entwicklung einer Architektur durch eine Abfolge von Artefakten beschreibt.

Um den Lernprozess zu unterstützen, enthält das Buch eine Fallstudie, die die schrittweise Entwicklung der Artefakte, die Teil einer Lösung sind, demonstriert.

Kapitel 1 enthält eine Diskussion, die den Kontext festlegt, erklärt, wie verschiedene Rollen die Methode nutzen können, und skizziert die Kapitelstruktur des Buches mit einem Diagramm der Artefaktabhängigkeit, das folgt.

In diesem Buch verwendete Konventionen

In diesem Buch werden die folgenden typografischen Konventionen verwendet:

Kursiv

Weist auf neue Begriffe, URLs, E-Mail-Adressen, Dateinamen und Dateierweiterungen hin.

Constant width italic

Zeigt Text an, der durch vom Benutzer eingegebene Werte oder durch kontextabhängige Werte ersetzt werden soll.

Tipp

Dieses Element steht für einen Tipp oder eine Anregung.

Hinweis

Dieses Element steht für einen allgemeinen Hinweis.

Warnung

Dieses Element weist auf eine Warnung oder einen Warnhinweis hin.

Beispiele für Abbildungen und Tabellen verwenden

Ergänzendes Material (Abbildungen usw.) steht unter https://securityarchitecture.cloud zum Download bereit .

Wenn du eine technische Frage oder ein Problem bei der Verwendung des Zusatzmaterials hast, sende bitte eine E-Mail an

Dieses Buch soll dir helfen, deine Arbeit zu erledigen. Wenn du Inhalte verwenden möchtest, die nicht in den Rahmen der Fair-Use-Richtlinien fallen (z. B. wenn du Inhalte aus O'Reilly-Büchern verkaufst oder verteilst oder einen großen Teil des Materials aus diesem Buch in die Dokumentation deines Produkts aufnimmst), wende dich bitte an uns, um eine Erlaubnis zu erhalten, und zwar unter

Wir freuen uns über eine Namensnennung, verlangen sie aber in der Regel nicht. Eine Quellenangabe umfasst normalerweise den Titel, den Autor, den Verlag und die ISBN. Zum Beispiel:"Security Architecture for Hybrid Cloud " von Mark Buckwell, Stefaan Van daele, und Carsten Horst (O'Reilly). Copyright 2024 Mark Buckwell, Stefaan Van daele, and Carsten Horst, 978-1-098-15777-7."

O'Reilly Online Learning

Hinweis

Seit mehr als 40 Jahren bietet O'Reilly Media Schulungen, Wissen und Einblicke in Technologie und Wirtschaft, um Unternehmen zum Erfolg zu verhelfen.

Unser einzigartiges Netzwerk von Experten und Innovatoren teilt sein Wissen und seine Erfahrung durch Bücher, Artikel und unsere Online-Lernplattform. Die Online-Lernplattform von O'Reilly bietet dir On-Demand-Zugang zu Live-Trainingskursen, ausführlichen Lernpfaden, interaktiven Programmierumgebungen und einer umfangreichen Text- und Videosammlung von O'Reilly und über 200 anderen Verlagen. Weitere Informationen erhältst du unter https://oreilly.com.

Wie du uns kontaktierst

Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:

Wir haben eine Webseite für dieses Buch, auf der wir Errata, Beispiele und zusätzliche Informationen auflisten. Du kannst diese Seite unter https://oreil.ly/security-architecture-hybrid-cloud aufrufen .

Neuigkeiten und Informationen über unsere Bücher und Kurse findest du unter https://oreilly.com.

Finde uns auf LinkedIn: https://linkedin.com/company/oreilly-media

Schau uns auf YouTube: https://youtube.com/oreillymedia

Danksagungen

Ohne die Hilfe der Co-Dozenten, MSc-Studenten und Kursteilnehmer über die Jahre hinweg wäre die Entwicklung der Techniken in diesem Buch nicht möglich gewesen. Vielen Dank, dass ihr an den Kursen teilgenommen und mit eurem Feedback dazu beigetragen habt, die dokumentierten Techniken und Artefakte zu verbessern. Ein besonderer Dank geht an Pete Vincent, der diese Reise von Anfang an begleitet hat und die Kurse an der University of Warwick leitet.

Die Möglichkeit, den Kurs und die Methode zu entwickeln, verdanken wir Martin Borrett und Julian Meyrick, die uns mit der Aufgabe betraut haben, ein MSc-Modul für die Warwick Manufacturing Group (WMG) an der University of Warwick zu entwickeln.

Ohne die kontinuierliche Ermutigung und Unterstützung von Srini Tummalapenta hätten wir die Methode nicht entwickeln und mit einem globalen Publikum teilen können. Die Förderung und Übernahme der Methode für interne Referenzarchitekturen hat zur Verbreitung und Weiterentwicklung der Konzepte beigetragen.

Neben den Autorinnen und Autoren waren noch ein paar andere Personen an der Entstehung des Buches beteiligt. Vielen Dank an die technischen Prüfer: Murat Elder, Paul Krause, Kevin Robson und Pete Vincent. Jeder hat uns mit seinen einzigartigen Erfahrungen herausgefordert und tolle Vorschläge für wichtige Verbesserungen gemacht. Vielen Dank an das fantastische O'Reilly-Team, darunter Simina Calin, Melissa Potter, Greg Hyman, Kate Dullea, Tove Innis, Beth Kelly und die vielen anderen hinter den Kulissen.

Danksagungen von Mark Buckwell

Vielen Dank an Professor Helen Treharne von der University of Surrey, die das Risiko einging und die Durchführung eines MSc-Moduls erlaubte, das vollständig von mir und Theo Cudjoe geleitet wurde. Ich hätte das Modul nicht ohne die Unterstützung von Dr. Andrew Crossan und Professor Steve Schneider durchführen können, die mich immer wieder ermutigten und geduldig meine Fragen zum Unterrichten eines Abschlussmoduls beantworteten.

Ich bin meinen Co-Autoren Stefaan und Carsten dankbar. Ihr unermüdlicher Einsatz an späten Abenden und Wochenenden hat zusammen mit ihren wertvollen Ideen die Entstehung eines Buches ermöglicht, das meiner Meinung nach bahnbrechend für die Entwicklung und Bereitstellung von Cybersicherheitslösungen ist.

Schließlich möchte ich meiner Familie danken, vor allem meiner wunderbaren Frau Lizzie, die es ertragen hat, dass ich an Wochenenden und Abenden so viel Zeit mit dem Schreiben des Buches verbracht habe, und meinen Kindern James und Sarah, die mich immer unterstützt und ermutigt haben. Wenn du in dem Buch seltsame Gestalten siehst, dann liegt das an meiner Katze Mittens, die mir Gesellschaft leistete, indem sie auf meiner Tastatur saß und ihr Abendessen verlangte.

Danksagungen von Stefaan Van daele

Ich möchte mich bei meinen Co-Autoren Carsten und Mark für den vielen interessanten Austausch von Ideen und Standpunkten zur Sicherheitsarchitektur während der Entstehung dieses Buches bedanken. Ich habe von jeder einzelnen Interaktion gelernt. Außerdem bedeutet das Schreiben eines Buches als Sicherheitsberater, noch mehr Stunden hinter einem grellen Laptop-Bildschirm zu verbringen. Deshalb möchte ich meiner Frau Rita dafür danken, dass sie mich auf dieser ganzen Reise unterstützt und meine Abwesenheit bei vielen Gelegenheiten ertragen hat, egal ob ich oben auf der Suche nach Inspiration auf einen leeren Bildschirm starrte oder wie ein Specht auf meiner Tastatur tippte. Ich möchte auch meinen beiden Töchtern Karlijn und Lise dafür danken, dass sie meine größten Unterstützerinnen waren, auch wenn sie die Reise ein wenig aus der Ferne verfolgt haben.

Danksagungen von Carsten Horst

Zusätzlich zu den vorangegangenen Danksagungen möchte ich mich auch bei allen Kunden bedanken, mit denen ich zusammengearbeitet habe und deren Projekte und Problemstellungen mir geholfen haben, die nötige Erfahrung zu sammeln, um dieses Buch zu schreiben. Vielen Dank auch an Kreshnik Rexha für seinen stets sehr konstruktiven Input. Die kreative Zusammenarbeit mit meinen Co-Autoren, Mark und Stefaan, war während des gesamten Schreibprozesses eine wichtige Inspiration für mich. Außerdem möchte ich mich bei meiner wunderbaren Frau Christina und meinen Töchtern Clara und Caroline bedanken, deren bewundernswerte Toleranz für Aktivitäten wie das Schreiben von Büchern keine Grenzen zu haben scheint.

Get Sicherheitsarchitektur für die Hybrid Cloud now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.