Glossar Cloud-Finder Schweiz
Application Security
Unter Anwendungssicherheit versteht man den Einsatz von Software, Hardware und Prozeduren, um Anwendungen gegen externe Bedrohungen zu schützen. Sicherheitsmaßnahmen, die in Anwendungen integriert werden sowie eine robust Routine für die Anwendungssicherheit reduzieren die Wahrscheinlichkeit der Manipulation von Anwendungen durch Hacker und vermeiden den Zugriff, den Diebstahl, die Änderung bzw. Löschung von sensiblen Daten. Während die Sicherheit früher im Softwaredesign kaum berücksichtigt wurde, wird sie zunehmend zu einem wesentlichen Aspekt der Entwicklung, weil Anwendungen inzwischen viel öfter über Netzwerke angesprochen werden und daher einer grossen Bandbreite an Bedrohungen ausgesetzt sind. Aktionen, die zur Gewährleistung der Anwendungssicherheit unternommen werden, werden manchmal als Gegenmassnahmen bezeichnet. Die grundlegendste aller Software-Gegenmaßnahmen ist eine Application-Firewall, welche die Ausführung von Dateien oder die Verarbeitung von Daten durch bestimmte, installierte Anwendungen unterbindet. Die gängigste Hardware-Gegenmassnahme ist ein Router, der die Sicht auf die IP-Adresse eines bestimmten Computers aus dem Internet unterbinden kann. Zu den weiteren Gegenmaßnahmen gehören, konventionelle Firewalls, Verschlüsselungs-/Entschlüsselungsprogramme, Antiviren-Programme, Tools zum Erkennen und Entfernen von Spyware sowie biometrische Authentifizierungssysteme. Die Anwendungssicherheit lässt sich durch eine Reihe von Massnahmen verbessern: die strenge Definition der Unternehmensressourcen, das Festlegen der Aufgabe jeder Anwendung in Bezug auf diese Ressourcen (d.h. was eine Anwendung tun und nicht tun darf), das Erstellen eines Sicherheitsprofils für jede Anwendung, Erkennen und Priorisieren von möglichen Bedrohungen und die Dokumentation von Zwischenfällen sowie die im einzelnen Fall unternommenen Aktionen. Man spricht dabei vom Bedrohungsmodell. In diese Kontext ist eine Bedrohung jedes potenzielle oder tatsächliche Ereignis, das die Ressourcen des Unternehmens kompromittieren kann, beispielsweise bewusste Schädigungen wie Denial-of-Service-(DOS-)Angriffe sowie unerwartete Ereignisse wie das Versagen eines Speichersystems.