Glossar

Stärken Sie Ihr Wissen über Cloud-Sicherheit. Unser Glossar bietet klare Definitionen für wichtige CNAPP-, Sicherheitslage- und Cloud-native Sicherheitsbegriffe, um Ihnen bei der Navigation durch modernen Anwendungsschutz zu helfen.

A

Alert Fatigue

Alarmmüdigkeit tritt auf, wenn Sicherheits- oder Operationsteams täglich mit Warnmeldungen überflutet werden. Mit der Zeit werden die Menschen müde, gestresst und beginnen, sie zu ignorieren.

API Security

API-Sicherheit ist der Prozess des Schutzes von APIs, den Teilen moderner Software, die Anwendungen die Kommunikation ermöglichen, vor unbefugtem Zugriff, Missbrauch oder Angriffen.

API Security Testing

API-Sicherheitstests finden und beheben Schwachstellen wie fehlerhafte Authentifizierung oder Datenlecks in APIs, die zum Schutz moderner Apps und sensibler Daten unerlässlich sind.

Application Security

Anwendungssicherheit ist die Praxis, Software vor Schwachstellen und Angriffen im gesamten SDLC zu schützen. Erfahren Sie mehr über ihre Bedeutung, häufige Bedrohungen und Lebenszykluspraktiken zur Sicherung moderner Anwendungen in Cloud- und Containerumgebungen.

Application Security Assessment

Eine Anwendungssicherheitsbewertung ist der Prozess der Identifizierung und Behebung von Schwachstellen in Software. Erfahren Sie mehr über Ziele, Komponenten, gängige Werkzeuge und Herausforderungen, um Anwendungen vor Cyberbedrohungen zu schützen.

Application Security Life Cycle

Der Lebenszyklus der Anwendungssicherheit integriert Sicherheit in jede Phase der Softwareentwicklungvon Planung und Design bis hin zu Bereitstellung und Wartung. Erfahren Sie mehr über seine Phasen, bewährte Verfahren und warum er für den Schutz moderner Anwendungen entscheidend ist.

Application Security Posture Management (ASPM)

Application Security Posture Management (ASPM) ist eine Plattform, die Organisationen vollständige Sichtbarkeit und Kontrolle über ihre Anwendungssicherheitsrisiken während des gesamten Software-Lebenszyklus bietet.

Application Security Testing

Application Security Testing (AST) bedeutet, Anwendungen auf Schwachstellen zu überprüfen, die Angreifer ausnutzen könnten. Zu den gängigen AST-Methoden gehören SAST, DAST und IAST, die dazu beitragen, Software in jeder Entwicklungsphase sicher zu halten.

C

CI Gating

CI-Gating ist ein automatisierter „Stop-the-Line“-Mechanismus in der Entwicklungspipeline. Es bewertet Code anhand von Sicherheits- und Qualitätsrichtlinien und blockiert jeden Commit, der die Anforderungen nicht erfüllt.

CI/CD Pipeline

Eine CI/CD-Pipeline ist ein automatisierter Prozess, um Code vom Laptop eines Entwicklers sicher zu den Benutzern zu bringen. Sie baut den Code, testet ihn und stellt ihn bereit, ohne sich auf manuelle Schritte zu verlassen.

CI/CD security

CI/CD-Sicherheit ist der Prozess der Integration von Sicherheit in die Continuous Integration und Continuous Deployment (CI/CD)-Pipeline, von der Übermittlung bis zur Bereitstellung.

Cloud Security Posture Management (CSPM)

Cloud Security Posture Management (CSPM) ist eine Sicherheitsmethode und ein Werkzeugset, das die Cloud-Umgebung kontinuierlich überwacht, um Fehlkonfigurationen, Compliance-Verstöße und Sicherheitsrisiken auf Cloud-Plattformen wie AWS, Azure oder Google Cloud zu erkennen und zu beheben.

Cloud-Native Application Protection Platform (CNAPP)

CNAPP (Cloud-Native Application Protection Platform) ist ein einheitliches Sicherheitsmodell. Es kombiniert Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM) und Application Security Posture Management (ASPM).

Common Vulnerabilities and Exposures (CVE)

CVE steht für Common Vulnerabilities and Exposures. Es ist ein System, das bekannte öffentlich zugängliche Cybersecurity-Schwachstellen verfolgt.

Container Security

Containersicherheit ist der Prozess des Schutzes containerisierter Anwendungen (die auf Docker oder Kubernetes laufen) über ihren gesamten Lebenszyklus hinweg, von der Erstellung bis zur Laufzeit.

CVSS (Common Vulnerability Scoring System)

CVSS ist eine standardisierte Methode, um die Schwere eines Sicherheitsfehlers zu bewerten. Es gibt jeder Schwachstelle eine Punktzahl von 0 bis 10, damit Teams wissen, was zuerst behoben werden muss.

S

SBOM

SBOM ist ein detailliertes Inventar der Komponenten, aus denen eine Software besteht, einschließlich Drittanbieter- und Open-Source-Bibliotheken sowie Framework-Versionen.

Secret Detection

Geheimniserkennung ist der Prozess des Scannens von Codebasen, CI/CD-Pipelines und der Cloud, um offengelegte Geheimnisse wie API-Schlüssel, Anmeldeinformationen, Verschlüsselungsschlüssel oder Tokens zu identifizieren. Dies ist entscheidend, da Angreifer, wie z. B. Credential-Stuffing-Bots oder Cloud-Ressourcen-Entführer, diese offengelegten Geheimnisse ausnutzen können, um unbefugten Zugriff zu erlangen.

Security Remediation

Remediation bedeutet, Schwachstellen in den Systemen einer Organisation zu beheben oder zu entfernen, um sie sicher zu machen und das Risiko zu reduzieren.

Shift Left Security

Software Composition Analysis (SCA)

Software Composition Analysis (SCA) ist ein Sicherheitsprozess, der Risiken in Drittanbieter-Bibliotheken identifiziert und verwaltet, die innerhalb einer Anwendung verwendet werden.

Software Development Life Cycle (SDLC)

Der Software Development Life Cycle, oder SDLC, ist ein Prozess, der Entwicklungsteams hilft, Anwendungen auf organisierte Weise zu planen, zu entwerfen, zu bauen, zu testen und zu starten.

Software Supply Chain Security

Die Sicherheit der Software-Lieferkette bezieht sich darauf, jeden Teil, Prozess und jedes Werkzeug während der Softwareentwicklung sicher zu halten, von der ersten Codezeile bis zur endgültigen Bereitstellung.

SQL Injection (SQLi)

SQL Injection (SQLi) ist eine Art von Angriff, bei dem Angreifer bösartige SQL-Anweisungen in Eingabefelder eingeben, um die Datenbank zu manipulieren.

SSDLC

SSDLC (Secure Software Development Life Cycle) ist eine Erweiterung des traditionellen SDLC, die Sicherheitspraktiken in jede Phase der Softwareentwicklung integriert—Entwurf, Codierung, Testen, Bereitstellung und Wartung. Ziel ist es, Schwachstellen frühzeitig zu erkennen und zu beheben, um kostspielige Korrekturen zu reduzieren und sicherere Anwendungen zu gewährleisten.

Static Application Security Testing (SAST)

SAST ist eine Art der Anwendungssicherheitstests, die den Quellcode einer Anwendung (der ursprüngliche von Entwicklern geschriebene Code), Abhängigkeiten (externe Bibliotheken oder Pakete, auf die der Code angewiesen ist) oder Binärdateien (kompilierter Code, der bereit zum Ausführen ist) überprüft, bevor er ausgeführt wird.