Cloud-teknologi er sikker
Samtidig med at brugen af digitale løsninger er stigende, øges også kravene til privatliv og informationssikkerhed, og trusselsbilledet bliver større og mere komplekst. Skal dette forhindre organisationer i at udvinde den værdi, digitale løsninger giver? Jeg mener ikke det skal.
Hvad
Blog
Skrevet af
Tormod Fjeldberg, Head of ALM
Tema
Cloud-teknologi
Ved at bruge gode værktøjer og tilpasse, hvordan vi tænker og arbejder, kan arbejdet med at udvinde værdier fra digitaliseringen fortsætte - samtidig med at sikkerheden sikres.
Cloud-teknologi er et rigtig godt, og i de fleste situationer et afgørende, værktøj til hurtigt at etablere digitale løsninger, der er sikre og omkostningseffektive. Det er nemt at bruge, men hvis det ikke gøres korrekt, vil løsningerne ikke nødvendigvis være sikre eller være med til at reducere omkostningerne.
Sikkerhed helt fra designfasen
Leverandører af cloud-teknologi, såsom vores partner Microsoft, gør en omfattende indsats for at sikre deres løsninger. Man kan sige, at "fundamentet" er godt sikret, men hvis løsningen, der benytter disse tjenester, ikke har tilsvarende sikkerhed, vil det kunne skabe en risiko.
Sikkerhed skal derfor have høj prioritet allerede ved design af løsningen, i fagsproget kaldet Safety by Design.
Desværre har jeg set mange projektplaner, der ikke vurderer sikkerheden ved løsningen, før den går i produktion. Det kan medføre meget ekstra og dobbelt arbejde, og sikkerhedsmæssige udfordringer kan sjældent løses med enkle trin.

En kultur med privatliv og informationssikkerhed
I de senere år har der været et stadigt stigende antal sikkerhedstrusler, og sårbare komponenter i koden er ofte målet. Det er derfor afgørende at overholde kravene til privatliv og informationssikkerhed. Så bliver det også vigtigt at skabe opmærksomhed omkring dette for alle involverede i udviklingen af softwaren.
Udvikling af sikre løsninger er muligt ved at handle både på, hvordan applikationsteamet arbejder og tænker, samt implementere værktøjsunderstøttelse til kontroller.
Vil du lære hvordan? Du er velkommen til at kontakte mig, mailadressen finder du nederst i opslaget.
Har du kontrol over indholdet af din kode?
Ligesom privatliv og informationssikkerhed er vigtigt, er det også forretningskritisk at sikre, at indholdet af koden er kendt og kontrolleret.
Ved at vurdere sårbarheden af en specifik funktionalitet i en løsning tidligt, og sikre at udviklerne har klare retningslinjer for opbygning af applikationen, har du et sikkert autoværn.
Tormod Fjeldberg
Head of ALM
For at give kontrol over hvilken kildekode, bibliotek eller andre komponenter, der er brugt i udviklingen af løsningen, skal byggetrinnet i DevOps-processen indeholde en automatiseret gennemgang (scanning) af koden. Derefter bygger du et Software Bill Off Material (SBOM), som blot er en indholdsfortegnelse for de softwarekomponenter, som løsningen består af.
Det anbefales, at dette tjekkes automatisk som en del af byggeprocessen. For en moden løsning, der ikke er genstand for løbende ændringer, er det også vigtigt, at denne type inspektion udføres regelmæssigt, da nye sårbarheder i komponenter kan identificeres. Dette kan gøres manuelt, men man skal være sikker på at alle følger manuelle processer og det mindsker sikkerheden i løsningen.
Alle kan etablere cloud-løsninger, men det er essentielt at have adgang til kompetence og erfaring for at etableringen kan ske på en måde, der sikrer stabilitet, sikkerhed og omkostninger.
Vil du lære mere om cloud-sikkerhed? Kontakt os!