Intelligentere Sicherheitsbetriebe: Erkennung als Code

Staff Security Researcher

Staff Erkennung Engineer bei Fastly

Senior Security Engineer (Detection Engineering) bei Fastly

Da Webangriffe immer raffinierter werden, müssen Sicherheitsteams innerhalb kürzester Zeit reagieren. Anders ausgedrückt: Die traditionellen, reaktiven Ansätze sind nicht mehr ausreichend und bieten keinen angemessenen Schutz. Was benötigt wird, sind Agilität, Präzision und Skalierung – genau das, wofür Erkennung-as-Code entwickelt wurde.
In einem kürzlich von der CyberRisk Alliance veranstalteten Webinar untersuchte ein Gremium von Sicherheitsexperten, wie moderne Erkennungsstrategien, insbesondere solche, die Sicherheitsregeln als Code behandeln, die Bedrohungs-Erkennung und -Antwort verbessern können. Im Mittelpunkt der Diskussion stand der Fastly WAF-Simulator, ein eindrucksvolles Beispiel dafür, wie Erkennung-as-Code auf reale Sicherheits-Workflows angewendet werden kann.
Was ist Erkennung-as-Code?
Detection-as-Code ist ein moderner Sicherheitsansatz, der Erkennungslogik, wie WAF-Regeln oder SIEM-Benachrichtigungen, als Code behandelt. Anstatt Regeln manuell in einer Benutzeroberfläche zu verwalten, nutzen Erkennungsingenieure Tools wie Git, CI/CD-Pipelines und automatisierte Tests, um Regeln zu schreiben, zu validieren und zu deployen. Dadurch werden bewährte Praktiken der Softwareentwicklung, wie Versionskontrolle, Peer Review und Testautomatisierung, in den Bereich der Sicherheitsbetrieb übertragen.
Das Ergebnis ist ein skalierbarer, zuverlässiger und kollaborativer Ansatz zur Verwaltung von Erkennungen, der es den Teams ermöglicht, schneller auf Bedrohungen zu reagieren und die Konsistenz in komplexen Umgebungen zu wahren.
Von statischen Regeln zu iterativer Verteidigung
Eines der Hauptthemen des einstündigen Webinars war der Unterschied zwischen standardmäßigen Erkennungsregeln und maßgeschneiderter, kontextbezogener Erkennungstechnik. Wie Mark Young, Senior Security Engineer bei Fastly, bemerkte: „Man kann nicht wirklich schützen, was man nicht versteht.“ Mit den vom Anbieter bereitgestellten Regeln zu beginnen, mag wie ein schneller Erfolg erscheinen, aber sie generieren oft erhebliches Rauschen oder, schlimmer noch, übersehen kritische Bedrohungen. Die Anpassung der Erkennungslogik an Ihre Umgebung, Ihre Anwendungsfälle und Ihre Anwendungen ist nicht nur eine bewährte Praxis – sie ist unerlässlich.
Fastlys Staff Cyber Security Engineer, Gary Harrison, ging näher auf diesen Punkt ein, indem er den Wert starker interner Beziehungen betonte: „Wir arbeiten eng mit Sicherheitsarchitekten und Produktteams zusammen, um Risiken zu identifizieren, und wenden entsprechende Sicherheitskontrollen an. „Es geht darum, externe Bedrohungsinformationen in interne Relevanz zu übersetzen.“
Eine DevSecOps-Denkweise zur Erkennung
Die drei Fastly-Panelisten zogen eine klare Parallele zwischen Erkennung-as-Code und moderner Softwareentwicklung. Gute Erkennungstechnik beginnt mit einer Hypothese: einem klaren Verständnis dessen, was Sie erkennen möchten und warum. Von dort aus folgt ein Lebenszyklus aus Datenvalidierung, Regelerstellung, Umgehungstests, Simulation, Verfeinerung und Deployment.
Fastlys WAF-Simulator spielt in diesem Zyklus eine Schlüsselrolle. Es ermöglicht Teams, sowohl echte als auch False Positive Fälle anhand ihrer eigenen Regeln zu testen, wodurch die Ermüdung durch Alerts verringert und das Vertrauen in automatisierte Antworten erhöht wird. Simran Khalsa, Sicherheitsforscher bei Fastly, sagte: „Simulationen durchzuführen bedeutet nicht nur zu sehen, was durchkommt – es geht auch darum, zu beweisen, was keine Benachrichtigungen auslösen sollte.“
Automatisierung und Feedbackschleifen
Die Einführung eines Erkennung-as-Code-Workflows eröffnet leistungsstarke Möglichkeiten zur Automatisierung. Von der automatischen Deaktivierung störender Regeln über das Auslösen von Benachrichtigungen, wenn Datenquellen erschöpft sind, bis hin zur Integration von Feedbackschleifen aus der Post-Mortem-Analyse von Störungen können Teams kontinuierliche Verbesserungen und Reaktionsfähigkeit vorantreiben.
„Jeder Störung ist eine Lerngelegenheit“, teilte Gary Harrison mit. „Wenn etwas übersehen wird, gehen wir zurück und fragen: Warum hat unsere Erkennung es nicht erfasst? „Wie können wir diese Lücke schließen?“ Diese Denkweise der ständigen Verfeinerung steht im Einklang mit den DevOps-Prinzipien und fördert die betriebliche Reife im Sicherheitsengineering.
Wann Sie mit der Verwendung von Erkennung-as-Code beginnen sollten
Nicht jede Organisation benötigt am ersten Tag eine vollständige Erkennung-as-Code-Pipeline. Aber sobald Sie feststellen, dass Sie den Kontext verlieren, Schwierigkeiten haben, Regeländerungen zu verwalten oder in False Positives ertrinken, ist das Ihr Signal.
„Fangen Sie klein an“, riet Simran Khalsa „Beginnen Sie mit einem einzelnen Team oder einem Anwendungsfall Wirkung messen. Steigern Sie das Momentum. Und vor allem, speichern Sie Ihre Erkennungen an einem versionierten Standort. "Selbst ein Basic Git-Repository bietet Ihnen Rückverfolgbarkeit und Zusammenarbeit, die Tabellenkalkulationen niemals bieten können.“
Die Zukunft der Sicherheitsoperationen
Erkennung-als-Code ist nicht nur ein Schlagwort. Es ist eine notwendige Weiterentwicklung, wie wir moderne Systeme in einer Zeit schützen, in der Angriffe ausgefeilter denn je sind. Durch die Übernahme bewährter Entwicklungsmethoden und die Behandlung von Erkennungen wie Software können Sicherheitsteams mit den sich ändernden Bedrohungen Schritt halten, Risiken reduzieren und schneller reagieren – ohne dabei an Genauigkeit oder Kontrolle zu verlieren.
Möchten Sie in die Details dieses Gesprächs eintauchen? Sehen Sie sich das full Webinar unten an.