Bei cloudbasierten und virtuellen Umgebungen ist heute ein rasanter Wandel zu verzeichnen und Entwickler:innen suchen unablässig nach innovativen Möglichkeiten, ihre Anwendungen zuverlässig und sicher zu machen. Während sich herkömmliche Sicherheits-Referenzarchitekturen auf Methoden wie SIEM (Security Information and Event Management) und Tools zur Loganalyse stützen, steht Engineers nun mit der Nutzung von Application-Performance-Monitoring(APM)-Daten eine neue Möglichkeit zur Verfügung. Hier beschäftigen wir uns damit, wie die Verschmelzung von APM und Sicherheit die Zukunft der modernen App-Entwicklung und -Bereitstellung prägt.
Das (bislang) fehlende Puzzlestück
Vielen bestehenden Architekturen für Cloud- und virtuelle Umgebungen fehlt ein entscheidendes Element: der Zugang zu APM-Daten. APM-Daten sind ein hervorragender Ansatzpunkt für frühzeitige Sicherheitswarnungen. Allerdings erfordern sie ein tiefgreifendes Verständnis der Anwendung, etwas, was Sicherheitsteams oftmals fehlt. Durch die enge Zusammenarbeit zwischen Anwendungs- und Sicherheitsteams kann diese Lücke jedoch geschlossen werden. Während Entwickler:innen sich bemühen, in den APM-Daten vorhandene Anomalien wie z. B. unerwartete Bugs oder Schwachstellen zu verstehen, können Sicherheitsteams sicherstellen, dass es sich nicht um schädliche Anomalien handelt.
APM-Tools liefern einen Datenschatz, den sich Sicherheitsexpert:innen zunutze machen können. Dieser bietet beispiellose Einblicke in das Innenleben einer Anwendung und ist somit eine wertvolle Ergänzung jeder Defense-in-Depth-Strategie. Und je intelligenter das APM-Tool ist, desto effektiver lässt es sich für Sicherheitszwecke verwenden.
Um für Sicherheitsprofis von Nutzen zu sein, sollten APM-Tools mindestens die folgenden Funktionen aufweisen:
- Tracking des Zugriffs auf externe Ressourcen: APM-Tools sollten Aufschluss darüber geben, wann eine Anwendung auf externe Ressourcen wie z. B. externe Websites zugreift.
- Monitoring von Datenbankabfragen: APM-Tools sollten alle Datenbankabfragen überwachen und protokollieren, auch dann, wenn diese verschleiert in cloudbasierten APM-Lösungen enthalten sind.
- Erkennung von Anomalien: APM-Tools sollten in der Lage sein, Anomalien wie ungewöhnliche Datenbankabfragen (die auf eine mögliche SQL Injection hindeuten können) oder unerwartete Codepfade zu erkennen.
Performance-Monitoring: APM-Tools sollten Performance-Veränderungen überwachen und Szenarien identifizieren, in denen die Aktivität entweder zu schnell (was auf einen Denial-of-Service-Angriff hindeuten könnte) oder zu langsam (was auf Fehlkonfigurationen oder Malware hindeuten kann) ist.
Vorteile dank New Relic
Laut dem jüngsten Gartner Magic Quadrant und dem Critical Capabilities for Observability Platforms Report waren Anwendungsschwachstellen die Ursache für viele öffentlichkeitswirksame Sicherheitsverletzungen und Angriffe. APM- und Observability-Lösungen, die Trace-Telemetrie zum Monitoring der Performance erfassen, sammeln gleichzeitig wertvolle Sicherheitssignale. Genau deshalb haben sich die Sicherheits-Toolsets, die APM- und Observability-Tools beinhalten, rasch zu einer wertvollen Quelle für den Kontext echter Incidents wie der Log4Shell-Zero-Day-Schwachstelle entwickelt, die es sowohl Anwendungs- als auch Sicherheitsteams ermöglicht, Bedrohungen schneller zu priorisieren und zu beheben.
Die marktführende APM-Plattform von New Relic bietet einzigartige Features, mit denen Kunden AppSec-Anwendungsfälle nahtlos in ihre Workflows einbinden können. Durch die Priorisierung der wichtigsten Punkte und das Beseitigen der unzähligen Tickets, die Sicherheitsteams in der Regel generieren, können Dev-Teams effektiver arbeiten und schneller sicheren Code liefern. Mit Features wie New Relic Single Agent und CodeStream können Kund:innen ihre DevSecOps-Prozesse verbessern und gleichzeitig die Produktivität steigern. Und dank Features wie vollständig integriertem Vulnerability Management, Interactive Application Security Testing (IAST), KI-gestützter Priorisierung sowie Automatisierung können New Relic Benutzer:innen Sicherheitsherausforderungen effizient angehen. Darüber hinaus gestattet die New Relic Plattform rasend schnelle Anfragen über große Mengen von Observability- und Sicherheitsdaten hinweg, sodass automatisierte Antworten durch datengesteuerte Workflows möglich sind.
Arten von Bedrohungen, die durch die Kombination von AppSec und APM erkannt und verhindert werden
Die Integration von Anwendungssicherheit (AppSec) und APM optimiert nicht nur die Anwendungs-Performance, sondern erhöht gleichzeitig die Sicherheit, indem verschiedene Arten von Bedrohungen erkannt und verhindert werden, darunter:
- SQL Injections: Durch die Überwachung von Datenbankabfragen können APM-Tools ungewöhnliche oder nicht autorisierte Abfragen erkennen, die auf den Versuch einer SQL Injection hindeuten können. AppSec-Maßnahmen können diese in einem solchen Fall blockieren, bevor sie Schaden anrichten.
- Cross-Site-Scripting (XSS): APM-Tools können ungewöhnliche Muster in HTTP-Anfragen erkennen, die auf XSS-Angriffe hindeuten. Daraufhin können AppSec-Tools den Input bereinigen und die Ausführung schädlicher Skripts verhindern.
- Denial-of-Service-Angriffe (DoS): Performance-Anomalien wie plötzliche Spitzen im Traffic oder im Ressourcenverbrauch können auf DoS-Angriffe hinweisen. APM-Tools können Sicherheitsteams auf diese Anomalien aufmerksam machen, damit diese den Angriff und damit verbundene Serviceunterbrechungen verhindern können.
- Malware-Infektionen: Unerwartete Codepfade oder Performance-Einbußen können Anzeichen für Malware sein. Mit APM-Tools können diese Anomalien aufgezeigt und mit AppSec-Tools kann anschließend der bösartige Code isoliert und entfernt werden.
- Unbefugter Zugriff: Die Überwachung des externen Ressourcenzugriffs hilft, unberechtigte Zugriffsversuche zu erkennen. APM-Tools können diese Versuche loggen und Sicherheitsprotokolle auslösen, um nicht autorisierte Entities zu blockieren.
- Datenexfiltration: Ungewöhnliche Datenübertragungsaktivität kann auf versuchte Datenexfiltration hindeuten. Konsolidierte AppSec- und APM-Lösungen können diese Aktivitäten aufdecken und verhindern, dass sensible Daten gestohlen werden.
- Schwachstellen im Code: Regelmäßiges Performance-Monitoring hilft dabei, eventuelle Schwachstellen im Code aufzudecken, die von Angreifern ausgenutzt werden könnten. APM-Tools können diese Schwachstellen aufzeigen und AppSec-Maßnahmen können implementiert werden, um sie zu beheben.
Die Zukunft ist heute: APM und Sicherheit
Die Zukunft der modernen Anwendungsentwicklung und -bereitstellung liegt in einer symbiotischen Beziehung zwischen APM und Sicherheit. Dabei ist das Ziel, Anomalien zu erkennen, Daten auszutauschen und eine enge Zusammenarbeit zwischen Anwendungs- und Sicherheitsteams zu fördern. Mit der Weiterentwicklung von APM-Tools und der Integration von Sicherheitspraktiken haben sowohl Entwickler:innen als auch Sicherheitsteams einen starken Verbündeten bei der Gewährleistung der Performance, Zuverlässigkeit und Sicherheit ihrer Anwendungen. Die Integration von APM und Sicherheit ist eine langersehnte Evolution, und sie wird uns auf Dauer begleiten.
Nächste Schritte
Vereinheitlichen Sie APM und Sicherheit mit New Relic. Wenn Sie ein kostenloses New Relic Konto haben und einen unterstützten Agent nutzen, dann haben Sie bereits Zugriff auf die New Relic Anwendungssicherheit. In unserer Dokumentation erfahren Sie, wie Sie loslegen können.
Sie haben noch kein New Relic Konto? Hier können Sie sich kostenlos registrieren. Damit erhalten Sie 100 GB zur Datenerfassung pro Monat sowie eine Komplettlizenz.
Die in diesem Blog geäußerten Ansichten sind die des Autors und spiegeln nicht unbedingt die Ansichten von New Relic wider. Alle vom Autor angebotenen Lösungen sind umgebungsspezifisch und nicht Teil der kommerziellen Lösungen oder des Supports von New Relic. Bitte besuchen Sie uns exklusiv im Explorers Hub (discuss.newrelic.com) für Fragen und Unterstützung zu diesem Blogbeitrag. Dieser Blog kann Links zu Inhalten auf Websites Dritter enthalten. Durch die Bereitstellung solcher Links übernimmt, garantiert, genehmigt oder billigt New Relic die auf diesen Websites verfügbaren Informationen, Ansichten oder Produkte nicht.