Vor ein paar Tagen hatte ich ein interessantes Gespräch mit einem ASM-Spezialisten darüber, wie ASM in DevOps integriert werden kann.
Jede Anwendung, die entwickelt und eingesetzt wird, benötigt einen zuverlässigen Schutz, und die Verwendung von ASM als Anwendungs-Firewall bietet eine hervorragende Lösung. Die Stärke von ASM liegt vor allem in seinem richtlinienbasierten Ansatz, der durch die Beschreibung von erlaubten und gesperrten Signaturen eine präzise Kontrolle ermöglicht.
Entwickler sind die Architekten ihrer Anwendungen und verfügen über ein unvergleichliches Verständnis für ihre Kreationen. Aufgrund dieser intimen Kenntnisse sind sie ideal geeignet, um ASM-Sicherheitsrichtlinien zu entwickeln, die auf die spezifischen Anforderungen und Schwachstellen ihrer Anwendungen zugeschnitten sind. Indem sie den Entwicklern die Möglichkeit geben, diese Richtlinien zu erstellen, können Unternehmen effektivere und effizientere Sicherheitsmaßnahmen schaffen, die sich eng an der Architektur und Funktionalität der Anwendung orientieren.
Die Entwicklung von Strategien ist jedoch nur der erste Schritt. Strenge Tests sind entscheidend, um die Wirksamkeit dieser Sicherheitsmaßnahmen zu gewährleisten. An dieser Stelle erweisen sich zentralisierte Tools wie unser SCOM F5 BIG-IP Management Pack als unschätzbar wertvoll. Diese umfassende Lösung liefert detaillierte Berichte über alle blockierten Sitzungen und bietet wichtige Informationen wie:
- Wenn die Sitzung blockiert wurde
- Warum es blockiert wurde
- Welche spezifische Richtlinie hat die Sperre ausgelöst?
Diese Berichte dienen einem doppelten Zweck. Sie können für die manuelle Überprüfung verwendet werden und ermöglichen es Entwicklern und Sicherheitsteams, die Wirksamkeit ihrer Richtlinien zu analysieren und potenzielle Probleme zu identifizieren. Darüber hinaus unterstützt die Möglichkeit, diese Berichte in das CSV-Format zu exportieren, automatisierte Testprozesse und ermöglicht die nahtlose Integration von Sicherheitstests in kontinuierliche Integrations- und Bereitstellungspipelines.

Bericht mit Liste der blockierten Sitzungen, wann, warum und durch welche Richtlinie die Sitzung blockiert wurde
Dieser Bericht kann zur manuellen Überprüfung der Ergebnisse verwendet oder automatisch in CSV exportiert werden, um automatische Tests zu unterstützen.
Sobald die Entwickler mit der Richtlinie zufrieden sind, können sie sie zur "Peer Review" an die ASM-Spezialisten schicken.
Ein Punkt, den ASM-Spezialisten zu schätzen wissen, ist, dass sie unser SCOM F5 BIG-IP Management Pack als Kommunikationstool verwenden können, um blockierte Lösungen zu melden. Durch die Verwendung von SCOM kann dieser Bericht automatisch an ein Problemverfolgungssystem angehängt oder z. B. per E-Mail zugestellt werden.
Nach der Genehmigung durch ASM SME können die Entwickler die Bereitstellung von Richtlinien mit einer neuen Anwendungsversion skripten.
Wenn Sie nach Möglichkeiten suchen, ASM in Ihre DevOps-Pipeline zu integrieren und zu testen, sollten Sie sich unsere Lösung genauer ansehen. Sie bietet einen umfassenden Ansatz für die Anwendungssicherheit, der mit modernen Entwicklungspraktiken in Einklang steht.
Um diese Vorteile aus erster Hand zu erfahren und zu sehen, wie unsere Lösung Ihre Anwendungssicherheitsstrategie verbessern kann, laden wir Sie ein, eine kostenlose Testversion zu testen. Diese praktische Erfahrung wird Ihnen zeigen, wie unser SCOM F5 BIG-IP Management Pack Ihre Sicherheitsprozesse rationalisieren und eine bessere Zusammenarbeit zwischen Ihren Entwicklungs- und Sicherheitsteams fördern kann.