Softwarelieferkette schützen

In dieser Dokumentation geht es hauptsächlich um Best Practices, die den Schutz Ihrer Software über alle Prozesse und Systeme in Ihrer Softwarelieferkette hinweg unterstützen. Außerdem enthält es Informationen dazu, wie Sie einige der Praktiken in Google Cloud implementieren können.

Es gibt zusätzliche Aspekte zum Schutz Ihrer Software, die den gesamten Softwarelebenszyklus umfassen oder grundlegende Entwicklungspraktiken sind, die die Sicherheit der Softwarelieferkette unterstützen. Beispiel:

  • Kontrolle des physischen und Remotezugriffs auf Systeme.
  • Implementieren Sie Prüf-, Überwachungs- und Feedbackmechanismen, damit Sie Bedrohungen und Verstöße gegen Richtlinien schnell erkennen und darauf reagieren können.
  • Grundlegende Programmierpraktiken wie Design, Eingabevalidierung, Ausgabe an nicht vertrauenswürdige Systeme, Datenverarbeitung, Codeanalyse und Kryptografie.
  • Weitere grundlegende DevOps-Praktiken, die nicht in dieser Dokumentation erwähnt werden, einschließlich technischer Ansätze, Teamprozesse und Organisationskultur.
  • Einhaltung der Bedingungen von Softwarelizenzen, einschließlich Open-Source-Lizenzen für direkte und transitive Abhängigkeiten.

    Einige Open-Source-Lizenzen haben restriktive Lizenzbedingungen, die für kommerzielle Software problematisch sind. Insbesondere müssen Sie Ihren Quellcode gemäß einigen Lizenzen unter derselben Lizenz veröffentlichen wie die Open-Source-Software, die Sie wiederverwenden. Wenn Sie Ihren Quellcode vertraulich halten möchten, ist es wichtig, die Lizenzbedingungen der von Ihnen verwendeten Open-Source-Software zu kennen.

  • Sensibilisierung für Cybersicherheit durch Schulungen für Mitarbeiter. Laut der Umfrage „State of Cybersecurity 2021, Part 2“, einer Umfrage unter Experten für Informationssicherheit, war Social Engineering die häufigste Art von Angriff. Die Umfrageteilnehmer gaben außerdem an, dass Schulungen und Sensibilisierungsprogramme für die Cybersicherheit die Mitarbeiter in gewissem Maße (46%) oder stark (32%) für das Thema sensibilisiert haben.

In den folgenden Abschnitten finden Sie weitere Informationen zu diesen Themen.

Sicherheit in Google Cloud

Weitere Informationen zum Einrichten von Organisationsstruktur, Authentifizierung und Autorisierung, Ressourcenhierarchie, Netzwerken, Protokollierung, Aufdeckungskontrollen und mehr finden Sie im Google Cloud Enterprise Foundations-Blueprint, einem der Leitfäden im Google Cloud-Best Practices-Center für Sicherheit.

Sie können zentrale Informationen zu Sicherheitslücken und möglichen Risiken mithilfe der folgenden Google Cloud-Dienste abrufen:

  • Im Security Command Center finden Sie Informationen zu Sicherheitslücken und Bedrohungen in Ihrer Google Cloud-Organisation.
  • Mit Recommender erhalten Sie Informationen zur Nutzung Ihrer Dienste, einschließlich Empfehlungen, mit denen Sie das Risiko reduzieren können. So können Sie beispielsweise IAM-Principals mit zu vielen Berechtigungen oder unbeaufsichtigte Google Cloud-Projekte ermitteln.

Weitere Informationen zur Sicherheit in Google Cloud finden Sie im Abschnitt „Sicherheit“ auf der Google Cloud-Website.

DevOps- und Softwareentwicklungspraktiken

In der Dokumentation zu DevOps-Ressourcen erfahren Sie mehr über DevOps-Praktiken, die zu einer schnelleren Softwarebereitstellung sowie zuverlässigerer und sichererer Software beitragen.

Es gibt auch grundlegende Praktiken zum Entwerfen, Entwickeln und Testen von Code, die für alle Programmiersprachen gelten. Außerdem müssen Sie prüfen, wie Sie Software vertreiben und welche Bedingungen für Softwarelizenzen in allen Ihren Abhängigkeiten gelten. Die Linux Foundation bietet kostenlose Onlineschulungen zu folgenden Themen an:

Richtlinien entwickeln

Dokumentieren Sie die Richtlinien für Ihre Organisation, während Sie Best Practices schrittweise implementieren, und integrieren Sie die Validierung von Richtlinien in Ihre Entwicklungs-, Build- und Bereitstellungsprozesse. Ihre Unternehmensrichtlinien können beispielsweise Kriterien für die Bereitstellung enthalten, die Sie mit der Binärautorisierung implementieren.