Skip to main content
Skip table of contents

Betriebssicherheit

Einleitung

Sicherheit hat bei MyQ Roger oberste Priorität. Wir verfolgen einen Sicherheitsansatz in jeder Phase der Entwicklung, Bereitstellung und des Betriebs. Angesichts der kritischen Natur von Cloud-Umgebungen muss die Sicherheit proaktiv, automatisiert und kontinuierlich überwacht werden, um Verstöße und unbefugten Zugriff zu verhindern.

Unsere Strategie für sicheren Betrieb umfasst kontinuierliche Überwachung, Schwachstellenmanagement, Infrastruktursicherheit und Compliance, um die Integrität von Anwendungen und Infrastruktur zu gewährleisten.

Überwachung

Eine kontinuierliche Überwachung ist unerlässlich, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. MyQ verfolgt einen mehrschichtigen Überwachungsansatz:

Endpoint Detection and Response (EDR)

  • Überwacht alle Endpunkte (Server, VMs und Container) auf verdächtige Aktivitäten.

  • Verwendet Verhaltensanalysen und Bedrohungsinformationen, um fortgeschrittene Bedrohungen zu erkennen.

  • Isoliert automatisch kompromittierte Endpunkte, um eine laterale Ausbreitung zu verhindern.

Azure Defender (jetzt Defender for Cloud)

  • Schützt Azure AKS, SQL Server, virtuelle Maschinen und Speicher.

  • Bietet Echtzeit-Bedrohungserkennung und Empfehlungen zur Sicherheitskonfiguration.

  • Integriert sich in Microsoft Sentinel (SIEM) für zentralisierte Warnmeldungen.

Host-Scan

  • Scans VMs, Cloud-Instanzen und lokale Server auf Fehlkonfigurationen und veraltete Software.

  • Erkennt Risiken durch Privilegieneskalation, unbefugte Zugriffspunkte und veraltete Abhängigkeiten.

Protokollsammlung und -analyse

  • Zentralisierte Protokollierung auf einem separaten Cluster für Skalierbarkeit und Isolierung.

  • Protokolle aus Kubernetes, Anwendungen und Infrastruktur werden für eine effiziente Abfrage gekennzeichnet.

  • Langfristige Aufbewahrungsrichtlinien gewährleisten Compliance und Sicherheitsanalysen.

  • Warnmechanismen erkennen Anomalien und Sicherheitsvorfälle und lassen sich in SIEM integrieren.

  • Echtzeit-Protokollkorrelation für API-Anfragen, Authentifizierungsereignisse, Datenbankabfragen und Firewall-Datenverkehr.

Port-Scanning

  • Erkennt unbefugte offene Ports, die Dienste Gefahren aussetzen.

  • Verwendet automatisierte Tools wie Nmap und ZMap, um nach unerwarteten Portänderungen zu suchen.

Container-Scanning

  • Statisches und dynamisches Scannen von Docker-Containern vor der Bereitstellung.

  • Identifiziert Schwachstellen in Basis-Images, Anwendungsschichten und Laufzeitberechtigungen.

  • Integriert mit Trivy für das Scannen von Images auf Sicherheitslücken.

Kubernetes-Überwachung

  • Verwendet die in Azure Kubernetes Service (AKS) integrierte Überwachung mit Prometheus und Grafana.

  • Überwacht Kubernetes-API-Aufrufe, RBAC-Richtlinien und Pod-Sicherheit.

  • Warnungen bei Container-Privilegienerweiterungen, übermäßiger Ressourcennutzung und Versuchen lateraler Bewegungen.

Regelmäßige TLS-Scans

  • MyQ führt TLS-Sicherheitsscans mit Qualys SSL Labs durch, um Best Practices sicherzustellen.

  • TLS-Konfigurationen werden bewertet, um eine A+ Sicherheitsbewertung aufrechtzuerhalten und Risiken durch schwache Protokolle zu minimieren.

  • Automatisierte Tools überprüfen die Gültigkeit von Zertifikaten, verfolgen deren Ablauf und überprüfen die Protokollstärke.

Verwaltung von Schwachstellen

Schwachstellenscans

  • Regelmäßige Scans erkennen Sicherheitslücken in Anwendungen und Infrastruktur.

  • Beinhaltet automatisierte CVE-Scans für in der Cloud bereitgestellte Komponenten.

  • Integriert mit DefectDojo, SonarQube und Trivy für die Risikobewertung.

Penetrationstests

  • Werden regelmäßig durchgeführt, um Sicherheitslücken zu identifizieren, bevor sie ausgenutzt werden können.

  • Kombiniert automatisierte und manuelle Testmethoden für eine umfassende Bewertung.

  • Die Ergebnisse werden dokumentiert, priorisiert und entsprechend behoben.

Infrastruktursicherheit

Eine gehärtete Infrastruktur gewährleistet Sicherheit, die über die reine Überwachung hinausgeht. MyQ setzt Folgendes ein:

SIEM (Security Information and Event Management)

  • Microsoft Sentinel SIEM sammelt Sicherheitsereignisse für die Echtzeit-Erkennung.

  • Analysiert Protokolle von Firewalls, Identitätssystemen, Anwendungsprotokollen, Audit-Protokollen und Bedrohungs-Feeds.

  • Ermöglicht automatisierte Reaktionen auf erkannte Bedrohungen.

Sicherheitsüberwachung und -management

  • Die Jira-Fehlerdatenbank verfolgt, kategorisiert und priorisiert Sicherheitslücken.

  • DefectDojo konsolidiert Testergebnisse und gewährleistet so eine strukturierte Nachverfolgung von Sicherheitsmaßnahmen.

  • Regelmäßige Patches und Korrekturen sorgen für eine hohe Sicherheit.

Identitäts- und Zugriffsmanagement (IAM)

  • Setzt Zero Trust mit rollenbasierter Zugriffskontrolle (RBAC) und Multi-Faktor-Authentifizierung (MFA) durch.

  • Verwendet Azure AD für die Identitätsverwaltung.

  • Warnmeldungen bei Privilegienerweiterungen erkennen unbefugten Administratorzugriff.

Entwicklungs-Workflow

Die sichere Softwareentwicklung ist ein wichtiger Aspekt der Sicherheitsstrategie von MyQ. Die folgenden Maßnahmen gewährleisten die Integrität von Code, Pipelines und Cloud-Umgebungen:

Sichere Entwicklungsumgebung

  • Die Entwickler von MyQ verwenden sicherheitsgehärtete Umgebungen mit Endpunktschutz.

  • Entwickler müssen sichere Codierungspraktiken befolgen und regelmäßig an Sicherheitsschulungen teilnehmen.

GitLab Secure Pipelines

  • GitLab CI/CD-Pipelines umfassen automatisierte Sicherheitsüberprüfungen, Code-Reviews und Tests.

  • Statische Anwendungssicherheitstests (SAST) und dynamische Anwendungssicherheitstests (DAST) erkennen Schwachstellen.

  • Container Image Signing stellt sicher, dass nur vertrauenswürdige Images bereitgestellt werden.

IAM und Zugriffskontrolle

  • Nur ausgewählte DevOps- und SecOps-Mitarbeiter haben Zugriff auf Azure-Cloud-Umgebungen.

  • Es wird eine rollenbasierte Zugriffskontrolle (RBAC) mit Just-In-Time (JIT)-Privilegienerweiterung auf Mindestniveau durchgesetzt.

Azure Kubernetes & Containersicherheit

  • Die AKS-Cluster von MyQ beziehen Images ausschließlich aus der Azure Container Registry (ACR).

  • AKS-Umgebungen setzen Netzwerkrichtlinien und Pod Security Standards (PSS) durch, um Workloads zu isolieren.

Verwaltung geheimer Daten

  • Alle Geheimnisse und API-Schlüssel werden in Azure Key Vault gespeichert und sind nur für IAM-autorisiertes Personal zugänglich.

  • Vor dem Commit in Git werden Trivy-Dateisystem-Scans durchgeführt, um sensible Geheimnisse zu erkennen und zu verhindern.

Fazit

Die Strategie für sicheren Betrieb von MyQ basiert auf kontinuierlicher Überwachung, proaktivem Bedrohungsmanagement und starker Infrastruktursicherheit. Durch den Einsatz fortschrittlicher Sicherheitstools, strenger Zugriffskontrollen und automatisierter Tests gewährleistet MyQ eine sichere und widerstandsfähige Cloud-Umgebung.

Durch die Integration von TLS-Sicherheitsscans, Penetrationstests und zentraler Protokollierung verbessert MyQ seine Fähigkeit, Sicherheitsrisiken effektiv zu erkennen, darauf zu reagieren und sie zu mindern.

Sicherheit ist eine sich ständig weiterentwickelnde Herausforderung, und MyQ ist weiterhin bestrebt, die Sicherheitsmaßnahmen durch regelmäßige Updates, Compliance-Audits und bewährte Sicherheitsverfahren zu verbessern. Durch die Beibehaltung einer sicherheitsorientierten Denkweise gewährleistet MyQ die Integrität und Vertraulichkeit seiner Dienste und sorgt so für Vertrauen und Zuverlässigkeit für alle Beteiligten.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.