Kapitel 3. Sicherheit der Infrastruktur im Produktlebenszyklus
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Die Sicherheit des geistigen Eigentums und des Endprodukts, einschließlich des Codes, der Daten, der Fehlerinformationen, der Skripte und der Produktionsdateien, hängt von den verschiedenen Infrastrukturen, Systemen und Geräten ab, die während des gesamten Produktlebenszyklus verwendet werden. In diesem Kapitel werde ich die wichtigen Prozesse und Kontrollen hervorheben, die du für die Sicherheit der Infrastruktur in der Software-Lieferkette beachten solltest. Die Infrastruktursicherheit konzentriert sich nicht nur auf von der IT verwaltete Plattformen oder hört auf, wenn der Code fertiggestellt ist - sie muss sich auf alle Plattformen und Prozesse erstrecken (z. B. digitale Kopien, Cloud, mobile App-Stores, Entwicklungssysteme, Download-Center, Fertigungssysteme, Lieferkettenlogistik, Dienstleistungen und Endnutzer).
Die Grundprinzipien der Infrastruktursicherheit werden durch den CIA-Dreiklang (Vertraulichkeit, Integrität und Verfügbarkeit) dargestellt. Unternehmen müssen diese Grundsätze in allen Aspekten ihrer Netzwerke berücksichtigen, um eine starke Infrastruktursicherheit zu gewährleisten. Ich habe Unternehmen gesehen, die in ihren Geschäftsumgebungen über eine starke Infrastruktursicherheit verfügen, aber in den in Abbildung 3-1 dargestellten Entwicklungs-, Test- und Lieferkettenumgebungen ...
Get Sicherheit der Software-Lieferkette now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.