Mit dem Microgateway vom DevOps- zum DevSecOps-Team

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und bereitstellen kann. Ein Schlüsselaspekt hierbei sind DevOps und insbesondere DevSecOps, die für eine Kultur der kooperativen Zusammenarbeit über Funktionen hinweg stehen. Doch die Implementierung dieser strukturellen und technischen Veränderungen ist keineswegs trivial. Um erfolgreich zu sein, führt heute kein Weg mehr an Microgateways vorbei. Aber das ist nur ein Baustein – das vollständige Bild ist weitaus vielschichtiger.

Traditionell haben Softwareentwicklung und -Betrieb in einem Unternehmen unterschiedliche Ziele verfolgt. Die Entwicklung muss agil und kreativ sein, um auf den neusten technischen Stand zu bleiben und um ständig neue Features liefern zu können. Der Betrieb der IT, die Operations ist im Gegensatz dazu auf Stabilität, Sicherheit und Zuverlässigkeit ausgelegt.

DevOps vereint diesen scheinbaren Widerspruch zwischen Flexibilität und Stabilität. Dazu soll die gesamte Wertschöpfungskette von der Softwareentwicklung bis zum Betrieb auf interdisziplinäre Weise kombiniert werden. Das bricht Silodenken auf, indem es die Gräben zwischen den Silos überbrückt, und richtet die Organisation auf das gemeinsame Ziel der schnellen Lieferung neuer Funktionen in stabilen, sicheren Schritten aus.

 

Von der DevOps zur DevSecOps

Ursprünglich war Security eine Art „Torwächter“ am Ende des Softwareentwicklungsprozesses, ähnlich wie Operations vor der Einführung von DevOps. Das „Sec“ in „DevSecOps“ betont und verdeutlicht die Zusammenarbeit und die Verschiebung der Verantwortung. In einer DevSecOps-Kultur verfügt jedes agile Team über einen Sicherheitsexperten, der sich um nicht-funktionale Anforderungen kümmert, wie etwa die Klassifizierung von Daten und andere Aspekte der Risikoanalyse. Dadurch wird sichergestellt, dass der Product-Owner bei der Entwicklung auch Sicherheitsaspekte berücksichtigt.

Dieser proaktive Ansatz ermöglicht es den Teams, die Gesamtverantwortung für den Umfang ihrer Services zu übernehmen. Wenn die Sicherheit zudem asynchron zur Produktentwicklung integriert wird, kann der Product-Owner sowohl die Geschwindigkeit als auch die Sicherheit steuern, ohne dabei eines von beiden zu vernachlässigen. Daher erfordert eine agile Entwicklung auch agile Infrastrukturen und agile Sicherheit.

 

Zero-Trust als Security-Verteiler

Die Art und Weise, wie Software vor internen und externen Bedrohungen geschützt wird, entwickelt sich als Reaktion auf die aktuelle Bedrohungslage. Der jüngste Schritt in dieser Entwicklung ist die Einführung von Zero-Trust-Architekturen. Bei herkömmlichen Perimeter-Sicherheitsarchitekturen erfolgt die Trennung zwischen einem unsicheren externen Netzwerk und einem sicheren internen Netzwerk am Perimeter. Hier wird der gesamte Datenverkehr überwacht, und potenziell gefährlicher Verkehr wird blockiert. Bei Zero-Trust-Architekturen wird die Überwachung und Blockierung von Verkehr nicht mehr am Perimeter durchgeführt, sondern direkt von den Diensten selbst. Anders ausgedrückt, jeder Dienst prüft seinen eigenen Datenverkehr und erlaubt nur den als sicher erkannten Verkehr. Dies reduziert die Komplexität des Sicherheitssystems und macht es überschaubarer. Die Implementierung einer Zero-Trust-Architektur erfordert Technologien, die denen am Perimeter ähneln, jedoch in kleinerem und ressourcenschonendem Maßstab. Aus dieser Anforderung heraus entstand die Idee der Microgateways.

Die Stärke von Zero-Trust liegt darin, Ressourcen und Sicherheitsmaßnahmen überall verteilen und an die Anforderungen anzupassen zu können. Sicherheit ist also nicht mehr nur an einem einzigen Ort konzentriert. Aber hier liegt auch eine große Herausforderung, denn nicht alles kann einfach überall verteilt werden. Eine solche Herausforderung betrifft etwa das Identitäts- und Zugangsmanagement (IAM): Um Benutzern ein nahtloses Single-Sign-On-Erlebnis zu bieten, ist es am besten, zentrale Authentifizierungs- und Identitätsmanagementdienste zu verwenden.

In diesem Kontext fungiert das Edge-Gateway als eine Art Wächter für Sicherheitsrichtlinien. Die eigentlichen Entscheidungen darüber, wer auf welche Ressourcen zugreifen darf, werden jedoch von einem zentralen IAM-Dienst getroffen. Die Prüfung der Identität der Benutzer und die Autorisierung, was sie tun dürfen, erfolgen durch die einzelnen Dienste und Ressourcen selbst.

Das Aufstellen eines Edge-Gateways vor den Microgateways ist eine Entscheidung im Designprozess. Diese Entscheidung basiert darauf, dass bestimmte Aufgaben besser auf einem sogenannten Edge-orientierten Gerät erledigt werden können, während andere eng mit einem bestimmten Service verbunden sind. Das Edge-orientierte Gateway hat deshalb eine eher generische Konfiguration. Dadurch wird die einfache und reibungslose Integration neuer Dienste ermöglicht, die von den einzelnen Microgateway-Instanzen geschützt werden. Mit anderen Worten, es dient als eine Art zentrale Schnittstelle, die es erleichtert, neue Dienste in das System aufzunehmen und sie effektiv zu schützen.

 

Das Microgateway verwandelt DevOps- in DevSecOps-Teams

Das Aufgabengebiet für die Integration von Funktionen, wie das Hinzufügen von Ausnahmeregelungen oder das Umleiten von URLs, liegt normalerweise beim Microgateway. Dieses Gateway ist eine schlanke Sicherheitskomponente, die einen bestimmten Dienst schützt. In einer Zero-Trust-Architektur sorgt jede Dienstinstanz nicht nur für ihren eigenen Schutz vor unerwünschtem Datenverkehr, sondern überprüft auch jede Anfrage, um sicherzustellen, dass nur ordnungsgemäß authentifizierte Benutzer Zugriff auf die entsprechenden Dienste und Daten haben. Die Entscheidung, ob ein Dienst oder eine Anwendung für externe Anfragen geöffnet wird, kann nach wie vor am Netzwerkperimeter getroffen werden.

Fazit

Microgateways stellen ein wichtiges Werkzeug dar, um den Weg der DevOps-Teams bei der Umsetzung von Zero-Trust-Architekturen zu unterstützen. Mit der Absicherung der Microservices verwandeln sie sich zu DevSecOps-Teams.

Von Gernot Bekk-Huber, Senior Product Marketing Manager bei der Ergon Informatik AG

#Airlock