DevOps

DevSecOps

Sicherheit als integraler Teil der Pipeline

DevSecOps – Sicherheit kommt nicht zum Schluss, sondern von Anfang an

SAST, DAST, Container-Scanning, Compliance-as-Code

Wir integrieren Sicherheit in den gesamten Software-Lebenszyklus: SAST mit Semgrep, Dependency-Scanning mit Snyk, Container-Sicherheit mit Trivy, DAST mit OWASP ZAP, Runtime-Security mit Falco, Compliance-as-Code für DSGVO und ISO 27001. Shift Left, nicht Sicherheits-Theater am Ende.

Sicherheit ist kein Zusatzfeature, das man am Ende der Entwicklung „noch dazubaut”. DevSecOps bedeutet, Sicherheit von Anfang an in den Software-Lebenszyklus zu integrieren – „Shift Left”, wie es im Fachjargon heißt. Wir bauen Pipelines, in denen Sicherheits-Scans, Compliance-Checks und Härtungsmaßnahmen genauso automatisch laufen wie Unit-Tests.

Was DevSecOps in der Praxis bedeutet

Klassisch lief Sicherheit so ab: Pen-Test kurz vor dem Go-Live, Liste mit gefundenen Schwachstellen, Panik, manche werden gefixt, der Rest „nehmen wir mit”. DevSecOps dreht das um: Jeder Commit, jedes Build, jedes Deployment wird automatisch auf Schwachstellen geprüft. Probleme werden gefunden, wenn sie billig zu fixen sind – nicht in Produktion, wenn sie teuer werden.

Was wir an Sicherheits-Integration umsetzen

Source-Code-Analyse (SAST)

Statische Code-Analyse erkennt Sicherheitsmuster im Quellcode: SQL-Injection-Risiken, XSS-Schwachstellen, Hardcoded Credentials, unsichere Krypto-Verwendung. Wir nutzen Semgrep, SonarQube, PHPStan mit Sicherheits-Regelsets.

Dependency-Scanning

Über 80 Prozent moderner Anwendungen bestehen aus Drittabhängigkeiten – und jede einzelne kann Schwachstellen mitbringen. Wir scannen alle Dependencies kontinuierlich mit Snyk, Dependabot, OWASP Dependency-Check oder Trivy (auch für Container-Images).

Container-Sicherheit

Container-Images werden auf bekannte CVEs gescannt, mit minimalen Basis-Images (Distroless, Alpine) gebaut, Non-Root-User erzwungen, Read-Only-Filesystems eingerichtet. Trivy, Grype und Anchore als Werkzeuge.

Dynamic Application Security Testing (DAST)

Während SAST den Quellcode prüft, testet DAST die laufende Anwendung von außen – wie ein Angreifer. OWASP ZAP als Open-Source-Werkzeug, kommerzielle Alternativen wie Burp Suite oder Acunetix.

Secret-Scanning

Klingt simpel, ist aber häufige Schwachstelle: API-Keys, Passwörter, Datenbankzugänge im Code. Wir setzen git-secrets, TruffleHog oder Gitleaks ein – sowohl in Pre-Commit-Hooks als auch in CI-Pipelines.

Runtime-Security

Schutz auch zur Laufzeit: Falco erkennt verdächtiges Verhalten in Kubernetes-Pods. OPA/Gatekeeper setzt Policy-as-Code durch – ohne Policy-Verletzung läuft kein Deployment.

Compliance als Code

Compliance-Anforderungen (DSGVO, ISO 27001, BSI-Grundschutz, PCI DSS) lassen sich automatisiert prüfen. Wir definieren Compliance-Checks als Code und integrieren sie in CI/CD. Damit ist Compliance nicht mehr ein einmaliger Audit-Schock, sondern kontinuierliche Realität.

DSGVO-Compliance

Sicherer Umgang mit personenbezogenen Daten als technischer Default: Verschlüsselung at-rest und in-transit, Datenminimierung, Privacy-by-Design, Recht-auf-Löschung als API-Endpoint. Beispiel: Moodle-Plattformen werden über die Privacy API DSGVO-fit. Mehr unter DSGVO-konformes Moodle-Hosting.

ISO 27001 und BSI-Grundschutz

Häufig im öffentlichen Sektor gefordert. Wir setzen die technischen Maßnahmen um: Zugriffskontrollen, Audit-Logs, Backup-Strategien, Incident-Response-Pläne.

Security-Awareness im Team

Werkzeuge allein lösen kein Sicherheitsproblem – die Menschen müssen sie bedienen können. Wir bilden Ihre Teams in den Werkzeugen aus, etablieren Security-Champions-Programme und unterstützen bei Incident-Response-Übungen.

Verwandte Leistungen

Security-Scans laufen in CI/CD-Pipelines. Container-Sicherheit ist Teil von Kubernetes & Docker. Cloud-Sicherheit gehört zu Cloud-Infrastruktur. Sicherheits-Monitoring zu Observability. Übersicht: DevOps-Engineering.

Mini-Case aus unserer Praxis

DevSecOps-Integration in bestehende CI/CD-Pipeline

Integration von Security-Checks in eine bestehende GitLab-CI-Pipeline. Ausgangslage: Pipeline mit Build und Tests, aber ohne automatisierte Security-Prüfung. Sicherheitslücken wurden meist erst beim jährlichen Pentest gefunden – teure Spätfunde. Maßnahmen: SAST mit Semgrep für Source-Code-Analyse, Dependency-Scanning mit Snyk für Composer- und NPM-Pakete, Container-Scanning mit Trivy, Secret-Scanning mit Gitleaks. Alle Scans als Pipeline-Stages mit klaren Fail-Conditions. Pre-Commit-Hooks zusätzlich für lokale Secret-Erkennung. Resultat: Sicherheitslücken werden früh – meist innerhalb von Minuten nach Commit – gefunden. Mean Time to Fix dadurch dramatisch reduziert.

Häufige Fragen zu DevSecOps

Wo fängt man bei DevSecOps an?

Mit den Quick-Wins: (1) Dependency-Scanning für bekannte CVEs in Drittpaketen – das ist die häufigste Schwachstellen-Quelle. (2) Secret-Scanning für versehentlich committete Credentials. (3) Container-Scanning, falls Container im Einsatz sind. Diese drei Punkte sind in 1-2 Wochen umgesetzt und decken über 70 Prozent typischer Risiken ab.

Bremst Security die Entwicklung?

Schlecht gemacht: ja. Gut gemacht: nein. Wir konfigurieren Scans so, dass sie schnell laufen (parallel zu Tests), aussagekräftige Reports liefern und nur bei tatsächlich kritischen Findings die Pipeline brechen. Warnings landen in Issue-Trackern, blockieren aber nicht.

Was ist mit Compliance-Anforderungen wie ISO 27001 oder BSI-Grundschutz?

Compliance lässt sich teilweise als Code abbilden. Audit-Logs, Access-Controls, Verschlüsselung, Backup-Strategien – alles automatisierbar und dokumentierbar. Wir helfen bei der technischen Umsetzung von Compliance-Anforderungen und erstellen auf Wunsch entsprechende Nachweis-Dokumentation.

Wie sieht Runtime-Security in Kubernetes aus?

Wir setzen Falco für anomalie-basierte Detection ein – Falco erkennt verdächtige Aktivitäten wie unerwartete Network-Connections, ungewöhnliche Datei-Zugriffe oder Shell-Spawns in Containern. Kombiniert mit OPA/Gatekeeper für Policy-as-Code wird Compliance auch zur Laufzeit erzwungen.

Vertrauen von

Branchenführern

DFS German Air Navigation Services GmbH

München Betriebs GmbH & Co. KG

Planet Sports

SemsoTec GmbH

Hinterlassen Sie uns Ihre Informationen

und wir melden uns bei Ihnen.

Beschreiben Sie Ihr Projekt