Eine Analyse von Veracode zeigt, dass sich die Automatisierung von Sicherheit massiv verlagert, dass modulare Anwendungen stark zunehmen und dass sich die durchschnittliche Zeit, in der Sicherheitslücken offen bleiben, sich durch automatisiertes Scannen halbiert.
Experten sind sich einig: Cyberkriminelle zielen immer häufiger auf APIs, Application Programming Interfaces, ab. Entwickler, Security- und Operationsteams brauchen deshalb effektivere Tools, um Web-Anwendungen besser zu schützen. Damit dies gelingt, müssen sie jedoch auch den Traffic in Echtzeit überwachen können.
Ob E-Commerce, Online-Banking oder Mobilitätsservices: Um in einer digitalen Geschäftswelt wettbewerbsfähig zu bleiben, müssen Unternehmen heute auf Veränderungen am Markt schnell reagieren und neue Ideen sofort umsetzen.
Das SANS Institute stellt die Ergebnisse der Umfrage zu Rethinking the Sec in DevSecOps: Security as Code in der gleichnamigen Studie von den SANS-Instructors Jim Bird und Eric Johnson vor.
Das Jahr 2020 war für die Business-Welt in Sachen Digitalisierung ein zweischneidiges Schwert: Einerseits beschleunigten die Entwicklungen im Zuge der COVID-19-Pandemie die digitalen Transformationsprozesse vieler Betriebe. Andererseits bleibt die Stimmung geprägt von Unsicherheit bezüglich der nebulösen Zukunft, auf die wir zusteuern.
Damit sich Anwendungen reibungslos nutzen lassen, müssen sie Informationen in Echtzeit darstellen. Untersuchungen haben gezeigt, dass dafür die Reaktionszeit unter 30 Millisekunden (ms) liegen sollte. Das bedeutet, dass die Infrastruktur in dieser Zeit API-Aufrufe verarbeiten muss.
Drei von vier Unternehmen erwarten Verluste, wenn die digitale Transformation in den nächsten 12 Monaten nicht vorankommt. 90 % der Unternehmen geben an, dass Integrationsprobleme das Tempo ihrer digitalen Transformation verlangsamen, wobei fast die Hälfte immer noch keine kanalübergreifenden Kundenerlebnisse bieten.
Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: „Wie schnell ist schnell genug?“ und „Wie sicher ist sicher genug?“.
Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel. Dieser wird auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet.