Das Konzept „Secure by Design“ – der Entwurf von Software mit integrierter Sicherheit bereits vor der Entwicklungsphase – revolutioniert grundlegend die Art und Weise, wie Software entwickelt wird.

In der Vergangenheit wurde bei der Softwareentwicklung oft eine sogenannte „Bolt-on-Security“ verwendet, bei der Sicherheitsfunktionen erst nach der Entwicklung des Produkts hinzugefügt wurden. Das bedeutet jedoch, dass die Sicherheit nicht nahtlos in die Lösung integriert ist. Schnittstellen zwischen dem Kernprodukt und einem zusätzlichen Sicherheitsmodul bieten potenzielle Angriffspunkte, die leicht ausgenutzt werden können.

Deshalb ist das Versprechen eines Softwareanbieters zu den Prinzipien von Secure by Design so wichtig geworden – und deshalb war Ivanti der erste Unterzeichner des Secure by Design Pledge der U.S. Cybersecurity & Infrastructure Security Agency (CISA).

Anbieter, die die Erklärung unterzeichnen, verpflichten sich, die von der CISA aufgestellten Grundsätze zu befolgen. Dieses Konzept legt den Schwerpunkt auf die Integration von Sicherheitsmaßnahmen in den Kern einer Lösung, von der ersten Konzeption bis hin zur endgültigen Bereitstellung. So ist die Lösung von Anfang an widerstandsfähig gegenüber Angriffen und muss nicht erst nach der Implementierung durch den Kunden nachträglich gepatcht werden – oft zu spät, um potenziellen Schaden noch zu verhindern.


Zum Thema: Das Secure-by-Design-Versprechen: Eine Verpflichtung zur Schaffung einer sichereren digitalen Zukunft

Ein fundamentales Sicherheitsprinzip

Die Risiken, die den Vormarsch der digitalen Technologien begleiten, bestehen vor allem in den immer raffinierteren Cyberangriffen, die Schwachstellen auf kreative Weise ausnutzen. Heute drohen sie, sich in hybriden Netzwerken auszubreiten, Unternehmen zu erpressen oder zu stören, das Vertrauen der Kunden zu erschüttern und die Geschäftsergebnisse erheblich zu beeinträchtigen. Aus Sicht der CISA stellen sie zudem eine konkrete Bedrohung der nationalen Sicherheit dar.

Durch die Betonung eines neuen, grundlegenden Sicherheitsdesignprinzips – dass die Sicherheit bereits in der frühesten Planungsphase in die Software integriert werden sollte – wird Secure by Design zu einer robusteren Verteidigung gegen moderne Angreifer führen, die entweder gewinnorientiert oder politisch motiviert sind, oder beides.  
 
Aus der Sicht von Ivanti als Unterzeichner der Verpflichtungserklärung ist es wichtig, alle notwendigen Schritte zu unternehmen, um den Secure-by-Design-Prinzipien gerecht zu werden. Anbieter müssen sich essenzielle Fragen stellen, wie zum Beispiel: Verwenden wir eine Programmiersprache, die gemäß dem Secure Software Development Framework (SSDF) als speichersicher gilt? Führen wir regelmäßig Bedrohungsmodellierungen durch, um potenzielle Schwachstellen zu identifizieren? Setzen wir Bibliotheken oder Komponenten von Drittanbietern ein? Und wie steht es um deren Sicherheitsstandards?

Die Beantwortung dieser Fragen erfordert eine konsequente Fokussierung auf Sicherheit während des gesamten Lebenszyklus der Softwareentwicklung (Software Development Life Cycle – SDLC):

  • Die Einbindung von Secure-by-Design-Prinzipien in den gesamten Prozess, statt erst nach dem Schreiben des Codes aktiv zu werden, stellt sicher, dass die Sicherheit während der gesamten Planung und Entwicklung im Mittelpunkt steht. Dies bedeutet, potenzielle Bedrohungen von Anfang an zu berücksichtigen und Schutzmaßnahmen direkt in die Software zu integrieren.
  • Das frühzeitige Aufspüren von Schwachstellen durch umfassende Sicherheitstests während der gesamten Entwicklungsphase vermeidet die zusätzlichen Kosten und die erhöhte Komplexität, die bei einer späteren Umsetzung im Softwareentwicklungszyklus (SDLC) oder nach der Freigabe entstehen könnten.

Dies geht über den herkömmlichen „Shift Left“-Ansatz hinaus. Durch die Anwendung der Secure-by-Design-Prinzipien führen Entwickler nun statische und dynamische Anwendungstests direkt im Codeset durch und implementieren Unit- und Integrationstests während des gesamten SDLC-Prozesses, anstatt diese Tests oder die Bedrohungsmodellierung bis zum Ende zu verschieben. Dadurch wird es zur Gewohnheit, nahezu täglich Test-Tools zu verwenden.


Zum Thema: 3 Erkenntnisse aus einem Business-Roundtable mit führenden US-Cybersicherheitsexperten

Mehr als nur sichere Software

Die Umsetzung der Secure-by-Design-Prinzipien in die Praxis umfasst weit mehr als das Schreiben und Testen von sicherem Code. Es handelt sich um einen ganzheitlichen Ansatz für die Cybersicherheit, bei dem eine robuste Verteidigung auf einer sicheren Organisation basiert. Dazu gehören Maßnahmen wie:

  • Identifizierung von Schwachstellen: Es ist entscheidend, Schwachstellen im gesamten Unternehmen zu identifizieren, nicht nur im Softwarecode. Dies erfordert die Analyse und Optimierung mehrerer Cybersicherheitsaspekte, einschließlich Schulungsprogrammen für Mitarbeitende, dem regelmäßigen Patchen von Sicherheitssoftware und der Bewertung der allgemeinen Sicherheitslage des Unternehmens.
  • Schutz und Monitoring: Unternehmen benötigen robuste Cybersicherheits-Tools, um Risiken aktiv – und idealerweise proaktiv – zu managen. Dazu zählen Monitoring-Systeme zur Erkennung verdächtiger Aktivitäten sowie Sicherheitsvorkehrungen wie Firewalls, um Cyberangriffe von Beginn an abzuwehren.
  • Reaktion auf Incidents: Ein klar definierter Plan für die Reaktion auf Cyberangriffe ist unerlässlich. Dieser sollte festlegen, wie ein Angriff erkannt wird, wie seine Auswirkungen bewertet werden und welche Schritte zur Wiederherstellung und Verbesserung der Sicherheitsmaßnahmen ergriffen werden müssen.

Ein weiterer wichtiger Aspekt bei der Implementierung eines sicheren Softwaresystems basierend auf Secure by Design-Prinzipien ist der Ansatz „Security by Default“. Diese beiden Konzepte ergänzen sich ideal. Während „Secure by Design“ sicherstellt, dass Sicherheitsaspekte während des gesamten Entwicklungszyklus in das Produkt integriert werden, bedeutet „Security by Default“, dass das Endprodukt von Anfang an sicher ist, ohne dass der User eine aufwendige Konfiguration vornehmen muss. Das System ist bereits so eingerichtet, dass es beispielsweise sichere Protokollierungen oder Software-Autorisierungsprofile unterstützt, wobei der zukunftsorientierten Sicherheit Vorrang vor der Abwärtskompatibilität eingeräumt wird.


Zum Thema: Praktische Demo: Schützen Sie alle Endgeräte mit sicheren UEM-Gegenmaßnahmen

Kunden profitieren von „Secure by Design“

Wenn ein Softwareanbieter Lösungen und Plattformen bereitstellt, die den Grundsätzen von „Secure by Design“ folgen, profitieren Kunden von folgenden Vorteilen:

  • Verbesserter Schutz: Wenn Sicherheitsfunktionen von Anfang an in die Software integriert werden, wird sie robuster und weniger anfällig – das gilt ebenso für das Netzwerk, auf dem sie ausgeführt wird.
  • Verbesserte DEX: Ein stärkerer Fokus auf Sicherheit und Tests während der Entwicklung kann zu einem optimierten Produkt führen, das stabiler und störungsfreier ist, wodurch letztlich auch die Mitarbeitererfahrung verbessert wird.
  • Besserer ROI: Ein sichereres Produkt kann Ausfallzeiten und die Notwendigkeit von Patches minimieren, wodurch die User produktiv bleiben und Unterbrechungen vermieden werden.
  • Optimierte Compliance: Die Einhaltung strenger Datenschutz- und Sicherheitsvorschriften wird mit „Secure by Design“-Software vereinfacht. Sie reduziert den Zeit- und Ressourcenaufwand für Compliance-Prüfungen und hilft, Strafen zu vermeiden.
  • Verbesserung der Reputation: Unternehmen, die Sicherheit in den Vordergrund stellen, werden als vertrauenswürdiger wahrgenommen, was das Vertrauen und die Loyalität der Kunden stärkt.