Sicher durch Design: Was bedeutet es und wie man es sinnvoll implementieren kann

  • April 23, 2024
Author

Anna Fitzgerald

Senior Content Marketing Manager at Secureframe

Reviewer

Rob Gutierrez

Senior Compliance Manager at Secureframe

Im zweiten Quartal 2023 sahen sich Organisationen durchschnittlich 1.258 Angriffen pro Woche gegenüber, was die höchste wöchentliche Angriffsrate weltweit seit zwei Jahren markiert.

Da die Cyberbedrohungen weiterhin zunehmen und sich weiterentwickeln, fordern US-Bundesbehörden wie CISA, NSA und FBI sowie internationale Partner in Australien, Kanada, Großbritannien, Deutschland, den Niederlanden, Neuseeland, Tschechien, Israel, Singapur, Südkorea, Norwegen und Japan, dass Technologieanbieter mehr Verantwortung für die Sicherheit ihrer Produkte übernehmen, anstatt sich auf die Kunden zu verlassen, die ständig Überwachung, Routineaktualisierungen und Schadensbegrenzung an diesen Produkten durchführen müssen.

Durch die Verlagerung der Last von den Verbrauchern und kleinen Organisationen, die die Technologie nutzen, hin zu den Technologieanbietern und Entwicklern glauben diese Behörden, dass die Welt besser in der Lage sein wird, das Risiko für die cyber- und physische Infrastruktur, auf die sich die Menschen täglich verlassen, zu verstehen, zu managen und zu reduzieren.

Um diese Zukunft zu verwirklichen, fordern die CISA und ihre internationalen Partner, dass jeder Technologieanbieter auf Führungsebene Verantwortung dafür übernimmt, dass seine Produkte sicher durch Design sind. Im Folgenden werfen wir einen genaueren Blick darauf, was dieses Konzept bedeutet und wie es sinnvoll und effektiv umgesetzt werden kann.

Was bedeutet sicher durch Design?

Sicher durch Design ist ein Ansatz zur Softwareentwicklung, bei dem die Sicherheit nicht als technische Funktion oder nachträglicher Gedanke, sondern als grundlegende geschäftliche Anforderung priorisiert wird. Durch die Annahme dieses Ansatzes integrieren Technologieanbieter die Sicherheit in den Designprozess sowie in jede andere Phase des Lebenszyklus eines Produkts, um potenzielle Schwachstellen zu identifizieren und zu mindern, bevor sie auf den Markt kommen. Das ultimative Ziel ist es, eine Zukunft zu schaffen, in der Verbraucher auf die Sicherheit und Integrität der Technologie, die sie täglich nutzen, vertrauen können.

Um dies zu erreichen, müssen Organisationen Produkte entwickeln, die sowohl sicher durch Design als auch standardmäßig sicher sind.

Produkte, die sicher durch Design sind, werden bewusst entwickelt, gebaut, getestet und gewartet, um die Anzahl der vor der Markteinführung nutzbaren Schwachstellen zu minimieren. Produkte, die standardmäßig sicher sind, sind Produkte, die sofort nach dem Auspacken sicher verwendet werden können. Das bedeutet, dass sie so konzipiert sind, dass sie gegen gängige Bedrohungen, Schwachstellen und Exploitationstechniken widerstandsfähig sind, ohne dass Endbenutzer zusätzliche Maßnahmen ergreifen müssen, um sie zu sichern. Diese Produkte haben standardmäßig aktivierte Sicherheitskonfigurationen und Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung (MFA), Protokollierung und Single Sign-On (SSO), die ohne zusätzliche Kosten oder erforderliche Lizenzen verfügbar sind.

Die Bereitstellung von Produkten, die sicher durch Design und standardmäßig sicher sind, wird die Anzahl der ausnutzbaren Schwachstellen, die zu Cyberangriffen und Verletzungen führen können, erheblich reduzieren. Im Folgenden werfen wir einen genaueren Blick darauf, warum dies wichtig ist.

Warum ist es wichtig, „Secure by Design“ zu sein?

Da die Bedrohung durch bösartige Cyberaktivitäten sowohl von kriminellen als auch von staatlichen Akteuren weiter zunimmt, ist es für Technologiehersteller wichtiger denn je, sicherere Produkte zu produzieren, um Kunden zu schützen.

Historisch gesehen haben Technologiehersteller darauf vertraut, dass Kunden die Schwachstellen nach der Bereitstellung ihrer Produkte identifizieren. Die Hersteller suchen dann nach Lösungen zur Behebung der Schwachstellen, veröffentlichen Patches und verlangen von den Kunden, diese Patches so schnell wie möglich und auf eigene Kosten anzuwenden. Dies lässt die Kunden anfällig für Sicherheitsvorfälle, die ihre wirtschaftliche Prosperität, ihren Lebensunterhalt und sogar ihre Gesundheit beeinträchtigen können. Ein Beispiel dafür ist unsichere Technologie in der Gesundheitsinfrastruktur, die Krankenhäuser und andere Gesundheitseinrichtungen gezwungen hat, Operationen abzusagen, Patienten in andere Einrichtungen umzuleiten und Rezepte nicht einhalten zu können.

„Secure by Design“ ändert diese Dynamik. Anstatt von den Kunden zu erwarten, dass sie kontinuierlich Patches anwenden, Protokolle überwachen, Sicherheitsleitfäden bereitstellen und Sicherheitsprodukte kaufen, um die von ihnen gekauften Produkte zu sichern, sollen Technologiehersteller von Anfang an sichere Produkte erstellen und liefern. Dazu müssen sie Sicherheit von Anfang an in die Produkte integrieren, noch bevor der Entwicklungsprozess beginnt, um Klassen von Schwachstellen oder Produktfehlern zu eliminieren, die die Sicherheit ihrer Kunden beeinträchtigen können.

Durch die systematische Eliminierung von Schwachstellen vor der Bereitstellung anstatt mit den Konsequenzen ihrer Anwesenheit nach der Bereitstellung umzugehen, können Technologiehersteller, die „Secure by Design“ anwenden, dazu beitragen, kritische Infrastrukturen zu verteidigen und die globale Sicherheit zu verbessern.

Jetzt, da wir die Bedeutung verstanden haben, tauchen wir unten in die Prinzipien von „Secure by Design“ ein.

Prinzipien von „Secure by Design“

In einer ursprünglich im April 2023 veröffentlichten und im Oktober desselben Jahres aktualisierten gemeinsamen Richtlinie definieren die CISA und andere herausgebende Agenturen drei Prinzipien, um Technologiehersteller bei der Umgestaltung ihrer Design- und Entwicklungsprozesse zur Erstellung und Bereitstellung sichererer Produkte zu leiten.

1. Übernahme der Sicherheitsziele der Kunden

Ein grundlegendes Prinzip des Designs für Sicherheit (Security by Design) besteht darin, die Last der Sicherheit von den „weniger kompetenten“ Parteien, einschließlich Kunden, kleinen Unternehmen, Schulen, lokalen und staatlichen Regierungen, auf die kompetentesten Parteien – nämlich die großen Technologiehersteller – zu verlagern. Diese Hersteller sollten die volle Verantwortung für die Sicherheitsergebnisse, die durch den Kauf ihrer Produkte entstehen, übernehmen und ihre Produkte entsprechend weiterentwickeln.

2. Radikale Transparenz und Verantwortlichkeit übernehmen

Ein weiteres grundlegendes Prinzip des Designs für Sicherheit besteht darin, dass Softwarehersteller mit radikaler Transparenz und Verantwortlichkeit vorangehen sollten, indem sie die Informationen teilen, die sie aus ihren Produktbereitstellungen und Schwachstellen lernen. Dazu kann die Veröffentlichung von Statistiken und Trends zu ihren Produkten gehören (wie der Prozentsatz der Kunden, die die neueste Version des Produkts verwenden), sowie detaillierte Schwachstellenhinweise und gemeinsame Aufzeichnungen von Schwachstellen und Expositionen (CVEs). Ziel dieses Informationsaustauschs ist es, anderen Herstellern zu helfen, zu wissen, was sie tun oder nicht tun sollten.

3. Führung von oben

Das letzte Prinzip besteht darin, ein Engagement auf Führungsebene zu erreichen, um sicherzustellen, dass Sicherheit als Geschäftspriorität und als kritische Anforderung beim Design und der Entwicklung von Produkten behandelt wird. Führungskräfte sollten eine Schlüsselrolle dabei spielen:

  • Verantwortung für Sicherheit über die IT-Abteilung hinaus zu erhöhen
  • Ressourcen zuzuweisen, um sicherzustellen, dass Softwaresicherheit von Anfang an eine Geschäftspriorität ist
  • Interne Anreize zu schaffen, um Sicherheit zu einer Designanforderung zu machen
  • Eine Kultur zu fördern, in der Sicherheit zwingend geschäftlich notwendig ist
  • Eine offene Kommunikationslinie für internes und externes Feedback zu Sicherheitsproblemen von Produkten aufrechtzuerhalten

Umsetzung von Prinzipien des Designs für Sicherheit

Jetzt, da wir die grundlegenden Prinzipien des Designs für Sicherheit verstehen, lassen Sie uns einige taktische Methoden untersuchen, die Sie in Ihrer Organisation umsetzen können. Wir haben uns auf die wichtigsten Punkte der umfassenden Liste konzentriert, die in der offiziellen Veröffentlichung der CISA zu finden ist.

1. Eine Sicherheitskultur und ein Verantwortungssystem etablieren

Design für Sicherheit erfordert einen Mentalitätswandel innerhalb Ihrer Organisation, um Sicherheit gleichzeitig mit anderen Geschäftszielen wie Markteinführungszeit und Funktionserweiterungen zu priorisieren. Dies erfordert die Beteiligung von Stakeholdern auf allen Ebenen, von Führungskräften bis hin zu Entwicklern, sowie ein Verantwortungssystem für die Sicherheitsergebnisse der Kunden.

Hier sind einige Möglichkeiten zur Förderung einer Sicherheitskultur und von Verantwortlichkeit:

  • Regelmäßige Treffen mit der Unternehmensführung organisieren, um die Bedeutung des Designs für Sicherheit innerhalb der Organisation zu fördern.
  • Richtlinien und Verfahren festlegen, um Produktionsteams zu belohnen, die Produkte entwickeln, die den Prinzipien des Designs für Sicherheit und Standard entsprechen.
  • In Schulungen zur Sicherheit für die Mitarbeiter investieren.
  • Einen führenden oder ein Team für Software-Sicherheit bestimmen, das die Geschäfts- und IT-Praktiken aufrechterhält, um die Standards der Softwaresicherheit direkt mit der Verantwortung des Herstellers zu verbinden.
  • Das obere Management muss die Teams für die Lieferung sicherer Produkte verantwortlich machen, wobei Sicherheit klar als Unterkategorie der Produktqualität charakterisiert wird.

2. Sicherheit in die Anforderungen vor der Entwicklung integrieren

Die Sicherheitsanforderungen müssen zusammen mit den funktionalen Anforderungen von Anfang an im Entwicklungsprozess klar definiert werden. Dies stellt sicher, dass Sicherheitsaspekte von Anfang an bei der Gestaltung und Entwicklung der Software berücksichtigt werden, was zur Erhöhung der Produktqualität, der Effizienz des Entwicklungsteams und der Sicherheit der Kunden beiträgt.

3. Ein benutzerdefiniertes Bedrohungsmodell während der Entwicklung verwenden

Die Bedrohungsmodellierung ist ein strukturierter und wiederholbarer Prozess, der verwendet wird, um umsetzbare Erkenntnisse über die Sicherheit eines Systems zu gewinnen. Sie ermöglicht es den Entwicklungsteams zu verstehen, wie Gegner die Schwächen eines Systems ausnutzen könnten, und die Antworten und Mittel zur Stärkung des Systems entsprechend zu bestimmen. Die Bedrohungsmodellierung sollte früh im Lebenszyklus der Softwareentwicklung durchgeführt werden, z. B. während der Entwurfsphase, durch den gesamten Lebenszyklus hindurch und mindestens einmal jährlich überprüft werden, damit das Bedrohungsmodell parallel zum System aufrechterhalten und verfeinert wird.

Die Verwendung eines Bedrohungsmodells, das an ein bestimmtes Produkt und seinen Anwendungsfall angepasst ist, ermöglicht es Ihrem Team, die kritischsten und wirkungsvollsten Sicherheitsfunktionen zu priorisieren.

4. Sichere Codierungspraktiken anwenden

Entwickler spielen eine entscheidende Rolle bei der Umsetzung der Grundsätze der sicheren Gestaltung. Sie sollten in sicheren Codierungspraktiken und Verwundbarkeitstests geschult sein und über Werkzeuge und Frameworks verfügen, die eine sichere Entwicklung erleichtern.

Einige bewährte Praktiken sind:

  • Verwendung parametrischer Abfragen
  • Verwendung einer speichersicheren Programmiersprache
  • Verwendung einer hardwaregestützten kryptographischen Schlüsselverwaltung

5. Mehrere Verteidigungsschichten implementieren

Die Implementierung mehrerer Verteidigungsmechanismen, anstatt sich auf eine einzige Sicherheitsebene zu verlassen, kann dazu beitragen, zu verhindern, dass böswillige Akteure Systeme kompromittieren oder unbefugten Zugriff auf sensible Daten erhalten. Diese Sicherheitsstrategie ist als Verteidigung in der Tiefe bekannt und kann die Anwendung der folgenden Gegenmaßnahmen umfassen:

  • Firewalls
  • Eindringungserkennungssysteme
  • Verschlüsselung
  • Regelmäßige Sicherheitsupdates

6. Sicherheitsparameter und sichere Standardwerte definieren

Anstatt darauf zu vertrauen, dass Administratoren die Zeit, das Fachwissen und die Kenntnisse haben, um die Anwendungseinstellungen zu sichern und ein Produkt sicherer zu machen, sollten die Systemkomponenten und Konfigurationen standardmäßig gesichert sein. Das bedeutet, unnötige Dienste zu deaktivieren, Verschlüsselung zu aktivieren und bewährte Verfahren für Authentifizierung und Zugriffskontrolle zu befolgen, einschließlich der Prinzipien des geringsten Privilegs und der Trennung von Verantwortlichkeiten.

Zusätzlich zu sicheren Standardeinstellungen sollten Systeme auch Sicherheitsmechanismen haben, um unbefugten Zugriff oder Datenverlust im Falle eines Sicherheitsverstoßes zu verhindern. Dies könnte die Implementierung von rollenbasierten Zugriffskontrollen, Daten-Backup-Verfahren und Notfallwiederherstellungsplänen umfassen.

7. Sicherheitstests automatisieren

Automatische Sicherheitstest-Tools können helfen, Schwachstellen frühzeitig im Entwicklungsprozess zu identifizieren, sodass Entwickler sie beheben können, bevor sie zu ernsthaften Sicherheitsrisiken werden. Dazu gehören:

  • Statische Analysetools zur Codeüberprüfung
  • Dynamische Analysetools zum Testen des Verhaltens zur Laufzeit
  • Penetrationstest-Tools zur Simulation realer Angriffe
  • Kontinuierliche Analyse und Überwachung zur Sicherstellung der Konformität und Einhaltung der Basiskonfigurationen

8. Ein robustes Programm zum Schwachstellenmanagement etablieren.

Ein robustes Programm zur Verwaltung von Schwachstellen kann Ihrer Organisation helfen, Schwachstellen anhand von Risiko und Exposition zu priorisieren, die Einführung bekannter Schwachstellen zu verhindern, die Einhaltung von Sicherheitsstandards und -vorschriften aufrechtzuerhalten, die allgemeine Angriffsfläche zu minimieren und Ihre Sicherheitslage zu verstehen und zu verbessern.

Ihr Schwachstellenmanagement-Programm sollte sich nicht nur auf die Behebung der intern oder extern entdeckten Schwachstellen konzentrieren. Stattdessen sollte es sich auf die Analyse von Schwachstellen und deren Ursachen konzentrieren und anschließend die erforderlichen Maßnahmen ergreifen, um ganze Klassen von Schwachstellen zu beseitigen, um die Sicherheit Ihres Produkts und der gesamten Softwareindustrie zu verbessern.

9. Kontinuierliches Monitoring und Alarme

Sicherheit ist ein kontinuierlicher Prozess, der kontinuierliches Monitoring und ständige Verbesserung erfordert. Organisationen sollten Prozesse einrichten, um ihre IT-Infrastruktur, Systeme und Anwendungen zu überwachen, um potenzielle Bedrohungen und Schwachstellen in Echtzeit zu erkennen. Eine Kombination aus manuellen und automatisierten Prozessen wird empfohlen, da die Automatisierung die kontinuierliche Überwachung kosteneffizienter, konsistenter und effektiver machen kann.

10. Veröffentlichen einer Richtlinie zur Offenlegung von Schwachstellen.

Gegner werden weiterhin technologische Schwachstellen und Produkte ausnutzen, die

sicher durch Design sind, werden weiterhin Schwachstellen aufweisen. Dennoch können Technologiehersteller helfen, die zugrunde liegenden Ursachen zu identifizieren und zu dokumentieren, die zu einer relativ großen Anzahl von Schwachstellen führen, damit sie behoben werden können. Eine der Hauptmöglichkeiten, dies zu tun, besteht darin, eine Richtlinie zur Offenlegung von Schwachstellen zu veröffentlichen. Diese sollte

  • Tests an allen vom Hersteller angebotenen Produkten erlauben und die Bedingungen dieser Tests erläutern
  • Rechtssicherheit für Maßnahmen bieten, die gemäß der Richtlinie durchgeführt werden
  • die öffentliche Offenlegung von Schwachstellen nach einer bestimmten Zeitspanne ermöglichen
  • sich in ihren Schwachstellenmanagementprozess integrieren, um die eigentliche Ursache der identifizierten Schwachstellen wirklich zu beseitigen

Herausforderungen und Überlegungen bei der Implementierung von Sicherheitsdesign-Prinzipien

Obwohl Sicherheitsdesign viele Vorteile in Bezug auf die Reduzierung von Sicherheitsrisiken und die Minimierung der Auswirkungen von Sicherheitsvorfällen bietet, bringt es auch einige Herausforderungen und Überlegungen mit sich, die Organisationen lösen müssen

1. Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit

Es gibt oft einen Kompromiss zwischen Sicherheit und anderen geschäftlichen Anforderungen, insbesondere der Benutzerfreundlichkeit. Die Implementierung bestimmter Sicherheitsmaßnahmen wie der Multi-Faktor-Authentifizierung oder automatischer Updates kann die Benutzer behindern oder ihren Arbeitsablauf stören. Die richtige Balance zwischen Sicherheit und Benutzerfreundlichkeit zu finden, ist entscheidend, um sicherzustellen, dass die Software sicher und funktional ist.

2. Erhöhung der Entwicklungskosten

Die CISA und ihre Partner erkennen an, dass die Umsetzung der Prinzipien von Sicherheit durch Design die Entwicklungskosten erhöhen kann. Dieser heikle Punkt wird besonders für kleine Organisationen spürbar sein. Sie sind jedoch der Meinung, dass die Investition in Sicherheitspraktiken durch Design zur Entwicklung neuer technologischer Produkte und zur Wartung bestehender lohnenswert ist, trotz der anfänglichen Kosten, da dies:

  • Die Sicherheitslage der Kunden erheblich verbessern und die Wahrscheinlichkeit einer Kompromittierung verringern kann
  • Den Ruf der Marke für die Entwickler stärken kann
  • Langfristig die Wartungs- und Reparaturkosten für die Hersteller senken kann

3. Ressourcenbeschränkungen

Neben dem Budget erfordert die Umsetzung von Sicherheitsprinzipien durch Design dedizierte Ressourcen, einschließlich Zeit, Fachwissen und Unterstützung durch das Management. Startups und kleine bis mittlere Unternehmen mit begrenzten Ressourcen könnten Schwierigkeiten haben, Sicherheit unter anderen konkurrierenden Prioritäten zu priorisieren.

Jedoch wird Sicherheit durch Design zu einem erwarteten Standard werden, da Kunden sichere Produkte von ihren Technologieanbietern fordern werden. Darüber hinaus wird die Gewährleistung von Sicherheit durch Design beim Aufbau Ihrer Infrastruktur Zeit und Ressourcen sparen, sobald Ihr Produkt auf dem Markt ist und Sie sich auf dringendere Geschäftsanforderungen konzentrieren müssen. Alle Anbieter sollten beginnen, diese Prinzipien umzusetzen, selbst wenn sie nicht mit der Geschwindigkeit und dem Umfang größerer Anbieter mithalten können.

4. Schritt halten mit sich entwickelnden Bedrohungen

Cyber-Bedrohungen entwickeln sich ständig weiter, was es Organisationen schwer macht, mit den aufkommenden Risiken Schritt zu halten. Die Umsetzung von Sicherheitsprinzipien durch Design erfordert einen proaktiven Ansatz. Organisationen müssen über die neuesten Trends und Technologien im Bereich Sicherheit auf dem Laufenden bleiben und ihre Sicherheitsmaßnahmen regelmäßig aktualisieren, um sich an die sich entwickelnden Bedrohungen anzupassen. Automatisierung kann Organisationen dabei helfen, diese Herausforderung zu meistern.

5. Veraltete Systeme und technische Schulden

Organisationen mit veralteten Systemen können aufgrund technischer Schulden, veralteter Technologien und Kompatibilitätsprobleme Schwierigkeiten bei der Umsetzung von Sicherheitsprinzipien durch Design haben. In solchen Fällen müssen die Organisationen möglicherweise Modernisierungsmaßnahmen priorisieren oder kompensatorische Kontrollen und zusätzliche Sicherheitsschichten implementieren, um die Risiken zu mindern.

Wie Secureframe helfen kann

Security by design represents a paradigm shift in software development, emphasizing the importance of integrating security principles and practices at every stage of the development cycle. By adopting a proactive security approach, organizations can reduce the risk of security breaches, protect sensitive data, and safeguard their reputation and bottom line.

Secureframe can simplify the implementation of security by design practices. With our automation platform and in-house team of compliance and security experts, you can:

  • Help determine security principles from integration with your technology stack to identify security and compliance gaps.
  • Automatically monitor your networks, devices, and applications to assess configuration posture and collect raw JSON evidence, demonstrating adherence to compliance standards and enterprise security controls.
  • Receive alerts about detected misconfigurations via Slack, Jira, email, or directly on the platform.
  • Quickly address infrastructure misconfigurations by following step-by-step remediation advice, or use Comply AI to quickly remediate cloud misconfigurations with infrastructure-as-code.
  • Develop custom controls that align with your specific IT requirements and systematically monitor these controls to ensure they align with your business objectives.
  • Monitor employee devices to check for compliance with requirements and oversee their access to providers within your ecosystem, ensuring access is as least privileged as possible.
  • Integrate your cloud platform and development tools to see all your vulnerabilities from services like AWS Inspector and Github in one place.
  • Fill out an annual risk questionnaire and create your risk register where you can continuously manage IT risks throughout the year.
  • Get advice and answers to all your questions from compliance managers.
  • Access a network of trusted partners, auditors, and penetration testing firms.

Learn more about how Secureframe can help you build and maintain secure and compliant products by scheduling a personalized demo today.

FAQ

Was bedeutet Sicherheit ab Werk?

Sicherheit ab Werk bedeutet, dass technologische Produkte so konzipiert, gebaut, getestet und gewartet werden, dass die Anzahl der Schwachstellen reduziert wird, die böswillige Cyberakteure nutzen können, um auf Geräte, Daten und die verbundene Infrastruktur zuzugreifen.

Was ist der Unterschied zwischen Sicherheit ab Werk und Sicherheit ab Auslieferung?

Produkte, die Sicherheit ab Werk bieten, wurden mit dem Ziel der Sicherheit der Kunden konzipiert, sowohl vor als auch während des gesamten Entwicklungszyklus. Produkte, die Sicherheit ab Auslieferung bieten, sind so sicher wie möglich ab Werk, ohne zusätzliche Sicherheitskonfigurationen oder -kosten. Es ist wichtig zu beachten, dass der gemeinsame Leitfaden der CISA und anderer Partner besagt, dass Sicherheit ab Werk sowohl Sicherheit ab Werk als auch Sicherheit ab Auslieferung umfasst.

Was sind die Prinzipien der Sicherheit durch Design?

Die drei Hauptprinzipien der Sicherheit durch Design sind:

  1. Übernahme der Verantwortung für die Sicherheitsergebnisse der Kunden.
  2. Annahme von radikaler Transparenz und Verantwortlichkeit.
  3. Aufbau einer Organisationsstruktur und Führung, um diese Ziele zu erreichen.

Vertrauen nutzen, um das Wachstum zu beschleunigen

Fordern Sie eine Demo anangle-right
cta-bg