Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Aljona Wehrhahn-Aklender: SecDevOps im Serverle...

Aljona Wehrhahn-Aklender: SecDevOps im Serverless Computing

Talk: SecDevOps im Serverless Computing (45 min)

Der Vortrag stellt anhand eines Beispiels dar, wie Serverless Computing genutzt werden kann, um zwischen API-Calls zu vermitteln. Dies ermöglicht die Verknüpfung heterogener IoT-Endgeräte und Backend-Systeme bei geringen Aufwand und Kosten. Gleichzeitig wird am Praxisbeispiel vorgestellt, welche einfachen Schritte beachtet werden können, um Sicherheitsmaßnahmen umzusetzen. Während des Vortrags werden hierbei folgende Services und Tools vorgestellt: AWS Lambda, Alexa Skill Kit (+ SDK) zzgl. Einblicke in Cloud9, AWS IAM, X-Ray, CloudWatch, AWS Config.

Speakerin: Aljona Wehrhahn-Aklender

IT Security Engineer, die sich leidenschaftlich im Cloud-Kosmos austobt und Erfahrung bei IT-Sicherheitsbehörden und marktführenden Herstellern von IT-Sicherheitslösungen sammeln durfte. Passend dazu habe ich die Studiengänge Medieninformatik wie auch IT-Sicherheit absolviert.

More Decks by SoftwerkerKonf - Der Softwerker als Konferenz

Other Decks in Technology

Transcript

  1. Wie ich Alexa für mich antworten lasse, ohne das mir

    jemand die Worte im Munde umdreht Sicherheit im Serverless Computing für IoT - Infrastrukturen → siehe Demo
  2. Einführung Serverless Computing Sicherheit im Serverless Computing OWASP Top 10

    API Security Realisierung - Anwendung Realisierung - Plattform 3
  3. Beim Serverless Computing dreht sich alles um Abstraktion. Dabei gilt

    das Ziel - Dem Entwickler beim Thema DevOps möglichst zu entlasten. 4 Serverless Computing Daten Applikation Plattform Platform-as-a-Service Serverless Computing Daten Applikation Plattform Logik Kapazität Funktionen Skalierbarkeit Fehlertoleranz
  4. 5 Serverless Computing fürs Internet of Things Die Backend Logik

    als Serverless Code Dinge mit dezentraler Logik &
  5. SecDevOps für Serverless Code 6 API - Security OWASP TOP

    10 API Security A1 : Broken Object Level Authorization A2 : Broken Authentication A3 : Excessive Data Exposure A4 : Lack of Resources & Rate Limiting A5 : Missing Function Level Authorization A6 : Mass Assignment A7 : Security Misconfiguration A8 : Injection A9 : Improper Assets Management A10 : Insufficient Logging & Monitoring
  6. SecDevOps für Serverless Code 7 Schwachstelle: Authentisierung und Autorisierung Quelle:

    https:/ /staging-site.42crunch.com/owasp-api-security-top-10/
  7. Härtung der Authentisierung 8 Realisierung in der Anwendung Separate APIs

    für verschiedene Rollen zufällige, lange, einmalige API Keys Zugriffsmöglichkeiten minimieren zufällige, einmalige, kurzzeitige Session IDs
  8. Secure Development (SecDev) für Serverless Code 9 Objekt Management Quelle:

    https:/ /staging-site.42crunch.com/owasp-api-security-top-10/
  9. Härtung des Objekt Managements 10 Realisierung in der Anwendung https

    als Transport-Protokoll Middleware zur Aufarbeitung von Request und Response Middleware zur Filterung von Request und Response
  10. SecDevOps für Serverless Code 12 Detektion und Plattform-Sicherheit Quelle: https:/

    /staging-site.42crunch.com/owasp-api-security-top-10/
  11. API-Security - Wer übernimmt was? 13 Realisierung in der Anwendung

    Realisierung durch die Plattform A1 : Broken Object Level Authorization X A2 : Broken Authentication X A3 : Excessive Data Exposure X A4 : Lack of Resources & Rate Limiting X A5 : Missing Function Level Authorization X
  12. API-Security - Wer übernimmt was? 14 Realisierung in der Anwendung

    Realisierung durch die Plattform A6 : Mass Assignment X A7 : Security Misconfiguration X A8 : Injection X A9 : Improper Assets Management X A10 : Insufficient Logging & Monitoring X
  13. Realisierung durch die Plattform 15 Prävention & Härtung Identity and

    Access Management Resource Access Management Key Management Secrets Management Zugriffs- einschränkungen Auto Scaling Updates & Patches Verschlüsselung
  14. Realisierung durch die Plattform 16 Detektion & Validierung Tracing Auditing

    Monitoring Compliance Verifikation Notfall Drosselung Encryption → siehe Demo
  15. Serverless Computing nimmt einem viele Aufgaben ab - auch bei

    der IT-Sicherheit 17 Um den Überblick zu behalten, hilft automatisierte Compliance und Tracing Fazit Die Community ist euer Freund. Sie gibt wertvolle Hinweise.
  16. codecentric AG Hochstraße 11 42697 Solingen Telefon: +49 (0) 175/4949026

    Name Surname IT-Security Engineer [email protected] www.codecentric.de Innovative - Trustful - Competent - Pragmatic 19