Kapitel 6. Anwendungssicherheit
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In haben wir in den vorangegangenen Kapiteln über externe Elemente gesprochen, die die erforderlichen Sicherheitskontrollen beeinflussen und vorantreiben können, und die eine Basis von Sicherheitsmaßnahmen bilden, die unser System berücksichtigen muss. Um ein Gleichgewicht zwischen den Kosten der Sicherheitsmaßnahmen und dem tatsächlichen Geschäftswert, d. h. der Verringerung des Risikos für das Unternehmen, herzustellen, müssen wir diese Basis-Sicherheitsmaßnahmen durch Maßnahmen ergänzen oder ändern, die sich mit den spezifischen Risiken des gefährdeten Systems befassen. So können wir die Kosten der Sicherheitsmaßnahmen mit dem tatsächlichen Geschäftsnutzen in Einklang bringen. Aus diesem Grund müssen wir das Innenleben des Systems untersuchen, um seine Funktionsweise zu verstehen.
In unserer Rolle als Sicherheitsarchitekten arbeiten wir eng mit Architekten aus anderen Bereichen zusammen, um das System zu verstehen, zu konstruieren, zu erweitern und anzupassen. Die Sicherheitsarchitektur entwickelt sich zusammen mit der gesamten Systemarchitektur im Laufe der Lebensdauer des Systems und wird zu einem iterativen Prozess. Um den architektonischen Denkprozess zu beginnen, müssen wir zunächst die funktionalen Bausteine des Systems festlegen. Im ersten Teil dieses Kapitels werden wir das System zerlegen, um seine funktionalen ...
Get Sicherheitsarchitektur für die Hybrid Cloud now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.