Schwachstellen in IT‑Systemen und ‑Prozessen sind häufig das Einfallstor für Cyberangriffe. Doch erst wenn Sicherheit auch in der Laufzeit greift – also dort, wo Anwendungen tatsächlich arbeiten –, entsteht echte Widerstandskraft.
Foto: Ines Thomsen
Andreas Kroier, Application Security Solution Lead bei Dynatrace
Cyberangriffe treffen Unternehmen auf zwei Ebenen: einerseits dort, wo Menschen arbeiten (Corporate Security: E‑Mail, Passwörter, Geräte), andererseits tief in der Technik (Cloud‑ und Application‑Security: Anwendungen, Frameworks, Konfigurationen). Dieser Artikel fokussiert auf die Laufzeit: Er zeigt, wie Laufzeitsicherheit im Betrieb funktioniert, typische Risiken in Cloud‑ und Anwendungslandschaften sichtbar macht – und wie praxisnahe Schritte sie wirksam etablieren.
Für wirksame Maßnahmen lohnt die Trennung:
Selbst gut getestete Anwendungen bleiben verwundbar, wenn ihr Schutz in der Laufzeit fehlt. Der Betrieb ist keine „ruhige Zone“, sondern die Phase, in der Risiken konkret werden.
Echtzeit‑Beobachtbarkeit (Observability) schafft Sicht auf das Verhalten von Systemen: sehen, verstehen, priorisieren. Laufzeitsicherheit baut darauf auf und greift aktiv ein: blockieren, isolieren, härten. Zusammen spannen sie Sicherheit über den gesamten Lebenszyklus:
Diese Ergänzung ist entscheidend: Prävention bleibt wichtig, aber ohne Schutz in der Laufzeit bleibt eine Lücke offen.
Laufzeit‑Agenten erfassen Telemetrie wie Antwortzeiten, Fehlerraten, Ressourcennutzung und Benutzerinteraktionen in Echtzeit. Sie analysieren Muster, detektieren Engpässe und Angriffsversuche, stufen die Dringlichkeit ein, blockieren schädliche Anfragen oder schlagen sofort Alarm, wenn etwas gefährlich wird. Gute Systeme liefern nicht nur Alarme, sondern konkrete Anleitungen zur Behebung – für Entwicklung, Betrieb und Sicherheitsteams.
Im Anwendungskontext entspricht dies einer Erkennungs‑ und Reaktionskette (Detection & Response, DR), wie man sie aus Laufzeit‑Selbstschutzverfahren kennt (Runtime Cloud and Application Security), eingebettet in Plattformen für den cloud‑nativen Schutz (Cloud‑Application Detection Response, CADR). Eine integrierte Oberfläche bündelt:
Nicht jede Schwachstelle ist im Betrieb tatsächlich gefährlich. Relevant wird sie, wenn sie erreichbar ist, sensible Daten berührt oder aktiv ausgenutzt wird. Die Priorisierung nach Laufzeit‑Risiko‑Kontext gewichtet Funde nach: Erreichbarkeit, Ausnutzbarkeit, und Datenerreichbarkeit.
So entsteht eine belastbare Kette: erkennen, einordnen, entscheiden, beheben – mit klaren Zuständigkeiten:
Parallel steigt der Druck durch europäische Vorgaben:
Mit anderen Worten: Laufzeitsicherheit ist nicht nur klug, sondern wird zur Pflicht.
Schulung und Grundhygiene verhindern vieles. Widerstandskraft entsteht jedoch erst, wenn Sicherheit auch in der Laufzeit greift: Risiken werden dort erkannt, wo sie tatsächlich gefährlich werden – im Betrieb. Wer Laufzeitsicherheit etabliert, Zuständigkeiten zwischen DEV und SRE klärt und nach Laufzeit‑Risiko‑Kontext priorisiert und operationalisiert, senkt technische Risiken, schützt Kundinnen und Kunden und erfüllt zugleich wachsende regulatorische Anforderungen.