Hinweis: Die aktuelle OOP-Konferenz finden Sie hier!
SIGS DATACOM Fachinformationen für IT-Professionals

SOFTWARE MEETS BUSINESS:
Die Konferenz für Software-Architektur
21. - 25. Januar 2019, München

Sessionsdetails

Vortrag: Do 1.2
Datum: Do, 24.01.2019
Uhrzeit: 11:00 - 11:45
cart

Threat Modeling als Grundlage einer modernen Architektur

Uhrzeit: 11:00 - 11:45
Vortrag: Do 1.2

 

Moderne Software-Architekturen zeigen einen signifikant erhöhten Verteilungsgrad im Vergleich zu herkömmlichen monolithischen On-premise-Anwendungen. Die Zutaten sind Clouds, CDNs, SaaS, Libs und oben drauf eine große Portion Microservices. Wer auf Nummer sicher gehen will, nutzt Threat Modeling zur Orientierung.
Wir untersuchen die Architekturen hinsichtlich Anwendungs-, Daten- und Kommunikationssicherheit, beschreiben die daraus resultierenden Empfehlungen und ordnen sie in bekannte Best Practices ein.

Zielpublikum: Architekten, Projektleiter, erfahrene Entwickler, Security-Beauftragte
Voraussetzungen: Kenntnisse moderner Software-Architekturen, Grundlagen Security
Schwierigkeitsgrad: Anfänger

Extended Abstract
Der Software-Architekt von heute sieht sich einer schier unendlichen Auswahl an Hilfsmitteln und Optionen für sein Projekt gegenüber. Neben funktionalen Anforderungen und der Benutzbarkeit sind auch die Sicherheitseigenschaften wichtig für den Projekterfolg. Doch was bedeuten Plattformen, auf denen einige Services der Anwendung gehostet werden, für die Sicherheit des Gesamtsystems? Was ändert sich, wenn mein CRM nicht mehr in meinem Rechenzentrum läuft, sondern als Dienstleistung im Netz? Sollte ich meine Assets im Frontend zwecks Performance auf CDNs auslagern oder mache ich mich bzw. die Kunden dadurch angreifbar? Die Feingranularität von Microservices ist definitiv verlockend, aber wie bringe ich die Dienste so zueinander, dass zwischendrin keiner mithören oder gar manipulieren kann?
Die Antworten auf diese Fragen scheinen im ersten Moment weit weg, denn wie soll man etwas erfahren, das bisher nur von wenigen Big Playern umgesetzt wurde und gerade erst auf breiterer Basis erprobt wird? Dabei ist es leichter als geahnt. Threat Modeling wurde genau zu dem Zweck beschrieben, den Überblick in unübersichtlichen Architekturen zu bewahren.
In dieser Session beschreiben wir, welche Erkenntnisse wir durch die Anwendung von Threat Modeling in diesen Architekturen gewonnen haben. Wir zeigen, wie jeder durch dieselbe Übung den Durchblick in seiner Anwendung behalten kann. Am Ende des Weges wirken ebenfalls neue Trends wie Zero Trust Architectures oder Identity as the new Perimeter wie die logische Folge des gesunden Menschenverstands. Andererseits zeigt sich, dass die so gewaltigen Umwälzungen doch gar nicht so gravierend sind. Stattdessen müssen längst bekannte Paradigmen einfach konsequent weiter angewendet werden: Authentifikation und Autorisation von Nutzern und Diensten. Die Herausforderung besteht darin, in verteilten Architekturen zentralisierte Identitätsmanagement-Prozesse umzusetzen, doch auch diese Aufgabe ist nicht wirklich neu, sondern lediglich angepasst.
Also, alles nur alter Wein in neuen Schläuchen? Nicht ganz, denn die Umsetzung der Erkenntnisse bleibt eine spannende Herausforderung, insbesondere die Integration in existierende Infrastrukturen ist eine Mammutaufgabe.