Zum Inhalt springen
DevSecOps

Security gehört in die Pipeline — nicht ans Ende davon.

10 Jahre Erfahrung in der Entwicklung sicherheitskritischer Systeme.

01
Design
02
Code
03
CI/CD
04
Deploy
05
Betrieb

Die meisten Teams prüfen Security einmal kurz vor dem Release — wenn Änderungen teuer sind und der Zeitdruck maximal ist. Shift Left dreht das um: Security als fester Teil jeder Phase, automatisiert wo möglich, pragmatisch wo nötig.

Konzept

Was bedeutet Shift Left?

Traditionell
Design
Code
Test
🔒 Security

Security-Check erst kurz vor Release — wenn Architekturentscheidungen längst getroffen sind und Änderungen teuer werden.

Shift Left
🔒 Design
🔒 Code
🔒 CI/CD
🔒 Deploy

Security in jeder Phase — automatisiert in der Pipeline, als Designentscheidung am Anfang, nicht als Nachkontrolle am Ende.

Je später eine Schwachstelle gefunden wird, desto aufwändiger die Behebung:
Design
Konzept anpassen
Code
Funktion umbauen
Test
Regression, Retest
Produktion
Incident, Patch, Kommunikation

Eine Sicherheitslücke im Design zu finden kostet ein Gespräch. Dieselbe Lücke in Produktion zu finden kostet einen Incident, einen Patch, möglicherweise Datenverlust — und das Vertrauen der Nutzer.

Design

Threat Modelling

Der häufigste Fehler: Security-Fragen erst stellen wenn die Architektur steht. Threat Modelling passiert idealerweise im Design — bevor Code existiert, bevor Entscheidungen irreversibel sind.

STRIDE gibt Struktur, Attack Trees helfen beim konkreten Durchdenken von Angriffspfaden. Das Ziel ist nicht ein 40-seitiges Dokument — sondern ein klares Bild davon, was schützenswert ist und wo die realistischen Einfallstore liegen.

STRIDE Attack Trees Data Flow Diagrams
Code

Secure Code Review

Code-Reviews mit Security-Fokus sind etwas anderes als normale Code-Reviews. OWASP Top 10 ist die Basis — aber echte Schwachstellen verstecken sich oft in Businesslogik, nicht in offensichtlichen Injection-Mustern.

Web-Apps, APIs, mobile Apps — je nach Stack unterscheiden sich die typischen Probleme. Input-Validierung, Authentifizierung, Session-Management, Fehlerbehandlung die zu viel verrät.

OWASP Top 10 Semgrep CodeQL
CI / CD

Pipeline Security

Eine CI/CD-Pipeline ohne Security-Checks ist ein automatisierter Weg ins Produktivsystem — für jeden der Zugriff auf den Code bekommt. SAST läuft bei jedem Commit, Dependency-Scanning erkennt bekannte CVEs bevor sie deployed werden, Secret-Detection verhindert dass Credentials im Repo landen.

Das Ziel: kein Security-Gate das nervt und umgangen wird, sondern Checks die schnell sind, wenig false positives produzieren und im Workflow bleiben.

SAST Trivy Snyk gitleaks GitHub Actions GitLab CI
Deploy

Container & Infrastruktur

Container-Images die mit Root laufen, IaC-Templates die Ports zu weit öffnen, Service-Accounts mit zu vielen Rechten — Deployment ist oft wo Security-Versäumnisse aus allen Phasen zusammenkommen.

Image-Scanning vor dem Deployment, IaC-Checks für Terraform und Helm, Least-Privilege für Service-Accounts. Kein Hexenwerk — aber ohne Struktur wird es nicht gemacht.

Trivy Checkov tfsec Kubernetes RBAC
Betrieb

Monitoring & Incident Handling

Viele Teams loggen alles — und sehen nichts. Sinnvolles Security-Monitoring bedeutet: die richtigen Ereignisse, strukturiert, mit einem Plan was bei einem Alarm passiert.

Was passiert wenn ein Deployment kompromittiert wird? Wer wird informiert, was wird isoliert, wie wird der Schaden begrenzt? Diese Fragen vorher zu beantworten kostet wenig — sie nachher nicht beantwortet zu haben kostet viel.

Structured Logging Alerting-Strategie Incident Response
Sicherheit beginnt mit Klarheit.
Interesse?
Kein Formular-Marathon — einfach kurz beschreiben wo der Schuh drückt.
Anfragen stellen