{"id":30815,"date":"2022-05-25T13:31:58","date_gmt":"2022-05-25T11:31:58","guid":{"rendered":"https:\/\/www.itech-progress.com\/?p=30815"},"modified":"2026-04-07T10:12:01","modified_gmt":"2026-04-07T08:12:01","slug":"devsecops-sichere-softwareentwicklung-und-betrieb","status":"publish","type":"post","link":"https:\/\/www.itech-progress.com\/en\/devsecops-sichere-softwareentwicklung-und-betrieb\/","title":{"rendered":"DevSecOps \u2013 sichere Softwareentwicklung und Betrieb"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; _builder_version=&#8221;4.16&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_fullwidth_header title=&#8221;DevSecOps \u2013 sichere Softwareentwicklung und Betrieb&#8221; content_max_width_tablet=&#8221;&#8221; content_max_width_phone=&#8221;100%&#8221; content_max_width_last_edited=&#8221;on|desktop&#8221; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; title_font=&#8221;|600|||||||&#8221; title_font_size=&#8221;54px&#8221; subhead_font=&#8221;|600|||||||&#8221; background_enable_color=&#8221;off&#8221; use_background_color_gradient=&#8221;on&#8221; background_color_gradient_stops=&#8221;rgba(0,63,134,0.81) 0%|rgba(0,63,134,0.47) 100%&#8221; background_color_gradient_overlays_image=&#8221;on&#8221; background_image=&#8221;https:\/\/www.itech-progress.com\/wp-content\/uploads\/2022\/05\/Devops_Visualization.jpg&#8221; height=&#8221;306px&#8221; title_font_size_tablet=&#8221;30px&#8221; title_font_size_phone=&#8221;27px&#8221; title_font_size_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_fullwidth_header][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.itech-progress.com\/wp-content\/uploads\/2022\/05\/DevSecOps_mit_Hand_Gitter_final.png&#8221; alt=&#8221;DevSecOps&#8221; title_text=&#8221;Devops&#8221; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; border_radii=&#8221;on|10px|10px|10px|10px&#8221; border_color_bottom=&#8221;#003F86&#8243; border_color_left=&#8221;#003F86&#8243; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>In einem agilen Umfeld nach DevOps-Ansatz wird kurz vor dem Release festgestellt: jeder und jede darf alles: Zugriffe auf alle Daten sind allen m\u00f6glich ohne jegliche Einschr\u00e4nkungen und\/oder Zugriffskontrolle. Was ist schiefgelaufen?<\/p>\n<p>Die Sicherheit der Anwendung war von Anfang an au\u00dfer Acht gelassen worden und es wurde keine Zugriffskontrolle bei der Implementierung umgesetzt.<\/p>\n<p style=\"text-align: left;\">[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Da kommt die Anwendungssicherheit (Security) ins Spiel: DevSecOps ist ein Kunstwort, welches sich aus den englischen Begriffen f\u00fcr Softwareentwicklung (Development), (Cyber-)Sicherheit (Security) und IT-Betrieb (Operations) zusammensetzt. Es handelt sich um einen Ansatz f\u00fcr Unternehmenskultur, Automatisierung und Plattformdesign, bei dem die Sicherheit eine zentrale Rolle spielt und als gemeinsame Verantwortung im gesamten IT-Lebenszyklus integriert ist. DevSecOps zielt darauf ab, IT-Sicherheitsma\u00dfnahmen direkt in den Prozess der Anwendungsentwicklung zu integrieren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>Vergleich zwischen DevSecOps und DevOps<\/strong><\/h6>\n<p>DevSecOps ist eine Weiterentwicklung des DevOps-Ansatzes und beschreibt einen kulturellen Wandel in der Software-Entwicklung. Ziel ist der Einsatz interdisziplin\u00e4rer Teams und die konsequente Integration automatisierter Sicherheitsverfahren in alle Phasen des rasanten Entwicklungszyklus \u2013 vom Entwurf bis zur Implementierung und Betrieb [2].<\/p>\n<p>Bei DevOps geht es nicht nur um die Entwicklungs- und Operations-Teams. In einem ausgesonderten Blogartikel ist das Thema <a href=\"https:\/\/www.itech-progress.com\/devops-als-unternehmenskultur-veraendert-die-agile-softwareentwicklung\/\">\u2018DevOps\u2019<\/a> ausf\u00fchrlich behandelt worden. Wenn Sie die Agilit\u00e4t und Reaktionsf\u00e4higkeit des DevOps-Ansatzes vollst\u00e4ndig aussch\u00f6pfen m\u00f6chten, muss die IT-Sicherheit ebenfalls in den gesamten Lifecycle der App integriert werden [1].<\/p>\n<p>Warum ist dies wichtig? In der Vergangenheit war die Sicherheit zumeist Aufgabe eines speziellen Teams in der Endphase der Entwicklung. Das war auch kein gr\u00f6\u00dferes Problem, als die Entwicklungszyklen noch mehrere Monate oder gar Jahre in Anspruch nahmen. Diese Zeiten sind aber vorbei. Aufgrund beschleunigter Entwicklungsphasen gelten diese Praktiken als veraltet: die vorhandene Zeit vor dem n\u00e4chsten Release reicht meist nicht aus, um den Code effektiv auf Fehler zu \u00fcberpr\u00fcfen. Dies f\u00fchrt dazu, dass die Entwicklung unn\u00f6tig ausgebremst wird oder dass essenzielle Sicherheitsma\u00dfnahmen \u00fcbergangen werden, wodurch das Gefahrenrisiko steigt [2].<\/p>\n<p>Als notwendige Antwort auf diese Problematik wurde der unternehmenskulturelle DevSecOps-Ansatz entworfen. DevSecOps stellt die Evolution des DevOps-Gedankens dar und erg\u00e4nzt die kollaborative Entwicklungsorganisation um das Thema Sicherheit. Dabei werden Security-Ma\u00dfnahmen direkt in den Entwicklungsablauf integriert und alle Beteiligten tragen gemeinsam die Verantwortung zur Gew\u00e4hrleistung von Sicherheitsstandards. Durch die Ber\u00fccksichtigung des Sicherheitsaspekts im Entwicklungsprozess selbst werden agile Verfahren nicht eingeschr\u00e4nkt und es besteht durchg\u00e4ngig die M\u00f6glichkeit, schnell auf Sicherheitsrisiken zu reagieren [2].<\/p>\n<p>Eine effiziente DevOps-Strategie sorgt f\u00fcr schnelle und h\u00e4ufige Entwicklungszyklen (Wochen oder manchmal gar nur Tage), aber veraltete Sicherheitspraktiken k\u00f6nnen selbst die effektivsten Prozesse ausbremsen [1].<\/p>\n<p>Beim kollaborativen DevOps-Ansatz von heute aber wird die Sicherheit zur gemeinsamen Verantwortung, die vom Anfang an in dem Ablauf integriert ist [1].<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.itech-progress.com\/wp-content\/uploads\/2022\/05\/DevSecops-1.jpg&#8221; alt=&#8221;DevSecops&#8221; title_text=&#8221;DevSecops&#8221; align=&#8221;center&#8221; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>DevSecOps bedeutet, dass die Sicherheit der Anwendungen und der Infrastruktur von Anfang an beachtet werden muss. Es bedeutet ebenfalls, dass einige Sicherheits-Gates automatisiert werden m\u00fcssen, damit der DevOps-Workflow nicht zu langsam wird. Wenn Sie die richtigen Tools zur kontinuierlichen Integration von Sicherheitsfunktionen verwenden und sich auf eine IDE (Integrated Development Environment) mit Sicherheits-Features einigen, k\u00f6nnen diese Ziele leichter erreicht werden. Allerdings ist f\u00fcr eine effiziente DevOps-Sicherheit mehr erforderlich als nur ein paar neue Tools. Sie basiert auf den ver\u00e4nderten kulturellen Anforderungen von DevOps, die Arbeiten der Sicherheits-Teams lieber fr\u00fcher als sp\u00e4ter zu integrieren [1].<\/p>\n<p>Beim DevSecOps-Ansatz m\u00fcssen Sicherheitsfunktionen von Anfang an integriert sein und d\u00fcrfen nicht erst sp\u00e4ter um die Apps und Daten herumgebaut werden. Dies bedeutet auch, dass die Entwickler bereits bei der Programmierung an die Sicherheit denken m\u00fcssen. Damit dieser Prozess erfolgreich ist, m\u00fcssen die Sicherheits-Teams transparent arbeiten, einander Feedback geben und einander mitteilen, wenn Bedrohungen vorliegen [1].<\/p>\n<p>DevSecOps muss als Bestandteil des Entwicklungsprozesses betrachtet werden. Ihre Praktiken erfordern Sicherheit als Teil des gesamten Software-Entwicklungszyklus und nicht erst vor der Freigabe der Software f\u00fcr die Produktion. Dies bedeutet, dass Entwickler die \u00dcberpr\u00fcfung auf Sicherheitsl\u00fccken sowohl in den Build-Prozess als auch in ihre IDE-Umgebung integrieren, um anf\u00e4llige Abh\u00e4ngigkeiten ausfindig zu machen [5].<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>DevSecOps-Kultur<\/strong><\/h6>\n<p>Im Rahmen einer DevSecOps-Kultur \u00fcbernimmt jeder Einzelne die Verantwortung und das Eigentum an der Sicherheit. In Verbindung mit den Best Practices von DevOps sollte jedes Entwickler-Team einen Sicherheitsbeauftragten benennen, der die Prozesse f\u00fcr die Sicherheit und die Einhaltung von Lizenzbestimmungen und diesbez\u00fcgliche Aktionen im Team leitet, um die Sicherheit der gelieferten Software zu maximieren.<\/p>\n<p>Das Wesen von DevOps besteht darin, so viel wie m\u00f6glich zu automatisieren, um menschliche Fehler zu vermeiden und automatisierte Gates zu schaffen, die verhindern, dass instabiler Code in die Produktion gelangt. Im Grunde ist Code, der Sicherheitsl\u00fccken oder nicht eingehaltene Lizenzen beinhaltet, instabil [5].<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>DevSecOps-Prinzipien<\/strong><\/h6>\n<p>Die Einf\u00fchrung und Umsetzung von DevSecOps in einer Organisation erfordert ein Umdenken in der Unternehmenskultur und im Betriebsablauf. Dies umfasst Tools, Ressourcen und Training bez\u00fcglich der Sicherheit. Im Folgenden finden Sie einige n\u00fctzliche Konzepte f\u00fcr die Ver\u00e4nderung Ihrer Unternehmenskultur [5].<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>Wie kann die Sicherheit im DevSecOps-Ansatz umgesetzt werden?<\/strong><\/h6>\n<p>Ben\u00f6tigt wird der Einsatz von modernen, innovativen Technologien (z.B. Container, Microservices&#8230;), kurze und h\u00e4ufige Entwicklungszyklen, Integration von Sicherheitsma\u00dfnahmen schon bei der Programmierung sowie Beg\u00fcnstigung von enger Zusammenarbeit zwischen den sonst isolierten Teams.<\/p>\n<p>Vor allen technischen Ans\u00e4tzen kommt aber der menschliche Faktor ins Spiel: alles f\u00e4ngt auf der Personalebene an und mit der Art und Weise der Zusammenarbeit. Das wichtigste technische Instrument ist aber die Automatisierung.<\/p>\n<p>Die Automatisierung umfasst im Gro\u00dfen und Ganzen folgende Aspekte: Quellkontroll-Repositories, Container-Registries, die CI\/CD-Pipeline (Continuous Integration\/Continuous Deployment), API-Management, die Orchestrierung und Release-Automatisierung sowie die operative Verwaltung und \u00dcberwachung [1].<\/p>\n<p>DevOps-Sicherheit wurde f\u00fcr Container und Microservices entwickelt. DevSecOps bedeutet nichts anderes, als dass Sicherheit zum festen Bestandteil der kompletten Entwicklungs-Pipeline (von Anfang bis Ende) wird. Dieser Umstand aber erfordert sowohl eine neue Unternehmensphilosophie als auch neue Tools. Vor diesem Hintergrund sollten DevOps-Teams daher die Sicherheit automatisieren, um die gesamte Umgebung inklusive aller Daten und des CI\/CD-Bereitstellungsprozesses zu sch\u00fctzen. Dieses Vorhaben aber betrifft h\u00f6chstwahrscheinlich auch die Sicherheit von Microservices in Containern [1].<\/p>\n<p>Automatisierung und moderne cloudnative Technologien wie Container und Microservices unterst\u00fctzen Anwendungsentwickler und erlauben die Aufteilung der Entwicklungsschritte in viele unabh\u00e4ngig voneinander ablaufende Prozesse. Zus\u00e4tzlich sorgen DevOps-Strategien daf\u00fcr, dass Entwicklungszyklen beschleunigt werden, wodurch die Zeit zwischen Releases verk\u00fcrzt wird und neue Anwendungsversionen innerhalb von Wochen oder sogar Tagen verf\u00fcgbar sind [2].<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; content_last_edited=&#8221;on|phone&#8221; sticky_enabled=&#8221;0&#8243; content_tablet=&#8221;<\/p>\n<h6><strong>Merkmale von DevSecOps<\/strong><\/h6>\n<p><strong><\/strong><\/p>\n<ul>\n<li><strong>Anti-Silos:<\/strong> erst wenn alle am Entwicklungsprozess Beteiligten gemeinsam Verantwortung f\u00fcr die Integration von Sicherheitsma\u00dfnahmen \u00fcbernehmen, k\u00f6nnen diese durchg\u00e4ngig und so fr\u00fch wie m\u00f6glich in die CI\/CD-Pipelines eingebunden werden.<\/li>\n<\/ul>\n<ul>\n<li><strong>Shift-Left:<\/strong> dies bedeutet, dass Sicherheitsma\u00dfnahmen fr\u00fcher (also Richtung \u201clinks\u201d) in den Entwicklungszyklus eingebunden werden. Dies steht im Kontrast zu traditionellen Praktiken, bei denen QS- und Security-Checks erst am Ende durchgef\u00fchrt wurden.<\/li>\n<\/ul>\n<ul>\n<li><strong>Automatisierung:<\/strong> Automatisierte Sicherheitstests w\u00e4hrend des Entwicklungsprozesses dienen dazu, Sicherheitsl\u00fccken schon vor Implementierung der Software aufzudecken, damit Gefahrenpotenziale leichter ausgeschaltet werden k\u00f6nnen. Mithilfe automatischer Tests k\u00f6nnen Sicherheitsma\u00dfnahmen au\u00dferdem an den Einsatz cloudnativer Technologien angepasst werden. Konkrete Sicherheitsma\u00dfnahmen k\u00f6nnen bspw. ein zentrales Identity- und Access-Management, integrierte Security Scans f\u00fcr Container oder die Isolierung von Microservices sein. %912%93.<\/li>\n<\/ul>\n<ul>\n<li><strong>Cloudnative Technologien:<\/strong> Cloudnative Technologien wie Microservices und Container erm\u00f6glichen die Entwicklung von Anwendungen in kleinen, inkrementellen Schritten. Container und Microservices sind mittlerweile fester Bestandteil vieler DevOps- bzw. DevSecOps-Prozesse und m\u00fcssen bei der Umsetzung von Sicherheitsma\u00dfnahmen beachtet werden. DevSecOps-Ma\u00dfnahmen k\u00f6nnen bspw. daf\u00fcr sorgen, dass \u00dcbertragungen zwischen den verschiedenen Services sicher und verschl\u00fcsselt ablaufen oder dass integrierte Sicherheitsfunktionen von Container- und Orchestrierungsplattformen in Entwicklungsprozesse eingebunden werden. Zugangskontrollen und Authentifizierungsverfahren z\u00e4hlen ebenfalls zu integralen Aufgabenbereichen von DevSecOps %912%93.<\/li>\n<\/ul>\n<ul><\/ul>\n<p>&#8221; content_phone=&#8221;<\/p>\n<h6><strong>Merkmale von DevSecOps<\/strong><\/h6>\n<p><strong><\/strong><\/p>\n<ul>\n<li><strong>Anti-Silos:<\/strong> erst wenn alle am Entwicklungsprozess Beteiligten gemeinsam Verantwortung f\u00fcr die Integration von Sicherheitsma\u00dfnahmen \u00fcbernehmen, k\u00f6nnen diese durchg\u00e4ngig und so fr\u00fch wie m\u00f6glich in die CI\/CD-Pipelines eingebunden werden.<\/li>\n<\/ul>\n<ul>\n<li><strong>Shift-Left:<\/strong> dies bedeutet, dass Sicherheitsma\u00dfnahmen fr\u00fcher (also Richtung \u201clinks\u201d) in den Entwicklungszyklus eingebunden werden. Dies steht im Kontrast zu traditionellen Praktiken, bei denen QS- und Security-Checks erst am Ende durchgef\u00fchrt wurden.<\/li>\n<\/ul>\n<ul>\n<li><strong>Automatisierung:<\/strong> Automatisierte Sicherheitstests w\u00e4hrend des Entwicklungsprozesses dienen dazu, Sicherheitsl\u00fccken schon vor Implementierung der Software aufzudecken, damit Gefahrenpotenziale leichter ausgeschaltet werden k\u00f6nnen. Mithilfe automatischer Tests k\u00f6nnen Sicherheitsma\u00dfnahmen au\u00dferdem an den Einsatz cloudnativer Technologien angepasst werden. Konkrete Sicherheitsma\u00dfnahmen k\u00f6nnen bspw. ein zentrales Identity- und Access-Management, integrierte Security Scans f\u00fcr Container oder die Isolierung von Microservices sein. %912%93.<\/li>\n<\/ul>\n<ul>\n<li><strong>Cloudnative Technologien:<\/strong> Cloudnative Technologien wie Microservices und Container erm\u00f6glichen die Entwicklung von Anwendungen in kleinen, inkrementellen Schritten. Container und Microservices sind mittlerweile fester Bestandteil vieler DevOps- bzw. DevSecOps-Prozesse und m\u00fcssen bei der Umsetzung von Sicherheitsma\u00dfnahmen beachtet werden. DevSecOps-Ma\u00dfnahmen k\u00f6nnen bspw. daf\u00fcr sorgen, dass \u00dcbertragungen zwischen den verschiedenen Services sicher und verschl\u00fcsselt ablaufen oder dass integrierte Sicherheitsfunktionen von Container- und Orchestrierungsplattformen in Entwicklungsprozesse eingebunden werden. Zugangskontrollen und Authentifizierungsverfahren z\u00e4hlen ebenfalls zu integralen Aufgabenbereichen von DevSecOps %912%93.<\/li>\n<\/ul>\n<ul><\/ul>\n<p>&#8220;]<\/p>\n<h6><strong>Merkmale von DevSecOps<\/strong><\/h6>\n<p><strong><\/strong><\/p>\n<ul>\n<li><strong>Anti-Silos:<\/strong> erst wenn alle am Entwicklungsprozess Beteiligten gemeinsam Verantwortung f\u00fcr die Integration von Sicherheitsma\u00dfnahmen \u00fcbernehmen, k\u00f6nnen diese durchg\u00e4ngig und so fr\u00fch wie m\u00f6glich in die CI\/CD-Pipelines eingebunden werden.<\/li>\n<\/ul>\n<ul>\n<li><strong>Shift-Left:<\/strong> dies bedeutet, dass Sicherheitsma\u00dfnahmen fr\u00fcher (also Richtung \u201clinks\u201d) in den Entwicklungszyklus eingebunden werden. Dies steht im Kontrast zu traditionellen Praktiken, bei denen QS- und Security-Checks erst am Ende durchgef\u00fchrt wurden.<\/li>\n<\/ul>\n<ul>\n<li><strong>Automatisierung:<\/strong> Automatisierte Sicherheitstests w\u00e4hrend des Entwicklungsprozesses dienen dazu, Sicherheitsl\u00fccken schon vor Implementierung der Software aufzudecken, damit Gefahrenpotenziale leichter ausgeschaltet werden k\u00f6nnen. Mithilfe automatischer Tests k\u00f6nnen Sicherheitsma\u00dfnahmen au\u00dferdem an den Einsatz cloudnativer Technologien angepasst werden. Konkrete Sicherheitsma\u00dfnahmen k\u00f6nnen bspw. ein zentrales Identity- und Access-Management, integrierte Security Scans f\u00fcr Container oder die Isolierung von Microservices sein. [2].<\/li>\n<\/ul>\n<ul>\n<li><strong>Cloudnative Technologien:<\/strong> Cloudnative Technologien wie Microservices und Container erm\u00f6glichen die Entwicklung von Anwendungen in kleinen, inkrementellen Schritten. Container und Microservices sind mittlerweile fester Bestandteil vieler DevOps- bzw. DevSecOps-Prozesse und m\u00fcssen bei der Umsetzung von Sicherheitsma\u00dfnahmen beachtet werden. DevSecOps-Ma\u00dfnahmen k\u00f6nnen bspw. daf\u00fcr sorgen, dass \u00dcbertragungen zwischen den verschiedenen Services sicher und verschl\u00fcsselt ablaufen oder dass integrierte Sicherheitsfunktionen von Container- und Orchestrierungsplattformen in Entwicklungsprozesse eingebunden werden. Zugangskontrollen und Authentifizierungsverfahren z\u00e4hlen ebenfalls zu integralen Aufgabenbereichen von DevSecOps [2].<\/li>\n<\/ul>\n<ul><\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_image src=&#8221;https:\/\/www.itech-progress.com\/wp-content\/uploads\/2022\/05\/DevSecOps.png&#8221; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; title_text=&#8221;DevSecOps&#8221; show_in_lightbox=&#8221;on&#8221; align=&#8221;center&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>DevSecOps Tools<\/strong><\/h6>\n<p>Heutzutage existieren eine Reihe von Tools, die in unterschiedlichen Phasen der Softwareentwicklung dabei helfen sollen, DevSecOps-Ansatz ganzheitlich umzusetzen [2]:<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><strong>Build Phase:<\/strong><strong><u><\/u><\/strong><\/p>\n<ul>\n<li>Quellcodeanalyse<\/li>\n<li>Automatic Security Testing (AST)<\/li>\n<li>Web Application Firewall (WAF)<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><strong>Test Phase: <\/strong><\/p>\n<ul>\n<li>Static Application Security Testing (SAST), um Sicherheitsfehler im Code zu finden [5]<\/li>\n<li>Interactive Application Security Testing (IAST)<\/li>\n<li>Web Application Firewall (WAF)<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><strong>Run Phase: <\/strong><\/p>\n<ul>\n<li>Web Application Firewall (WAF)<\/li>\n<li>Dynamic Application Security Testing (DAST), als Teil eines automatisierten Ablaufs f\u00fcr die Qualit\u00e4tssicherung [5]<\/li>\n<li>Bug Bounty<\/li>\n<li>Bedrohungsanalyse<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>Vor- und Nachteile<\/strong><\/h6>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><strong>Vorteile:<\/strong><\/p>\n<p>Erfolgt die Software-Entwicklung in kleinen, inkrementellen Schritten, lassen sich Sicherheitsma\u00dfnahmen in jede Entwicklungsphase integrieren und sind stets \u00fcberpr\u00fcfbar. Somit wird der Code bis zur Auslieferung der Anwendung kontinuierlich analysiert, getestet und freigegeben. Werden dabei Probleme oder Risiken identifiziert, k\u00f6nnen diese umgehend behoben werden, wodurch doppelte \u00dcberpr\u00fcfungen und unn\u00f6tige Neuerstellungen vermieden werden. Moderne Werkzeuge f\u00fcr die Analyse und den Schutz von Anwendungen \u00fcbernehmen wiederkehrende Sicherheitsaufgaben und entlasten so die Entwicklungsteams, die sich somit auf h\u00f6herwertige Aufgaben konzentrieren k\u00f6nnen [2].<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p><strong>Nachteile:<\/strong><\/p>\n<p>Der DevSecOps-Ansatz ist besonders zu Beginn mit gro\u00dfen Herausforderungen verbunden. Soll die Umsetzung gelingen, sind Zeit und konsequentes Handeln erforderlich. Prozesse und Mitarbeiter m\u00fcssen gleicherma\u00dfen auf die neuen Abl\u00e4ufe und Anforderungen vorbereitet werden. Es bedarf eine Bestandsaufnahme bisheriger Sicherheitsma\u00dfnahmen und der \u00dcberpr\u00fcfung, ob diese weiterhin einsetzbar sind. Alternativ muss nach neuen L\u00f6sungen Ausschau gehalten werden, in die sich Mitarbeiter dann einarbeiten m\u00fcssen. Generell m\u00fcssen sich Entwickler zus\u00e4tzliche Kompetenzen im Security-Bereich aneignen, um DevSecOps-Ma\u00dfnahmen umsetzen zu k\u00f6nnen [2].<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>Fazit<\/strong><\/h6>\n<p>Der Hauptunterschied zwischen DevOps und DevSecOps ist klar: das letzte setzt die Sicherheit in einer Anwendung im Fokus. Wie anfangs im Szenario kurz beschrieben wurde, ist die Sicherheit in der Softwareentwicklung keine Nebensache und sollte im gesamten Entwicklungszyklus ber\u00fccksichtigt werden. Mit Einsatz von DevSecOps k\u00f6nnen Entwicklungsteams daf\u00fcr sorgen, dass Sicherheitsschw\u00e4chen in der Anwendung fr\u00fch genug entdeckt und behoben werden k\u00f6nnen. Au\u00dferdem wird die agile Softwareentwicklung dadurch beschleunigt, das Wissen und die Sensibilisierung \u00fcber die Sicherheit bei allen Teammitgliedern wird verteilt und gest\u00e4rkt.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.17.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;128px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h6><strong>Referenzen<\/strong><\/h6>\n<ul>\n<li><a href=\"https:\/\/www.redhat.com\/de\/topics\/devops\/what-is-devsecops\">https:\/\/www.redhat.com\/de\/topics\/devops\/what-is-devsecops<\/a><\/li>\n<li><a href=\"https:\/\/mindsquare.de\/knowhow\/devsecops\/\">https:\/\/mindsquare.de\/knowhow\/devsecops\/<\/a><\/li>\n<li><a href=\"https:\/\/www.computerwoche.de\/a\/devsecops-kein-hype-sondern-ein-muss,3545673\">https:\/\/www.computerwoche.de\/a\/devsecops-kein-hype-sondern-ein-muss,3545673<\/a><\/li>\n<li><a href=\"https:\/\/www.security-insider.de\/was-ist-devsecops-a-1084945\/\">https:\/\/www.security-insider.de\/was-ist-devsecops-a-1084945\/<\/a><\/li>\n<li><a href=\"https:\/\/jfrog.com\/de\/devops-tools\/what-is-devsecops\/\">https:\/\/jfrog.com\/de\/devops-tools\/what-is-devsecops\/<\/a><\/li>\n<li><a href=\"https:\/\/dzone.com\/articles\/devsecops-a-complete-guide\">https:\/\/dzone.com\/articles\/devsecops-a-complete-guide<\/a><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In einem agilen Umfeld nach DevOps-Ansatz wird kurz vor dem Release festgestellt: jeder und jede darf alles: Zugriffe auf alle Daten sind allen m\u00f6glich ohne jegliche Einschr\u00e4nkungen und\/oder Zugriffskontrolle. Was ist schiefgelaufen? Die Sicherheit der Anwendung war von Anfang an au\u00dfer Acht gelassen worden und es wurde keine Zugriffskontrolle bei der Implementierung umgesetzt. Da kommt [&hellip;]<\/p>\n","protected":false},"author":24791,"featured_media":30825,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"2880","footnotes":""},"categories":[840,565,547],"tags":[],"class_list":["post-30815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-compliance","category-softwareentwicklung","category-technisch"],"_links":{"self":[{"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/posts\/30815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/users\/24791"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/comments?post=30815"}],"version-history":[{"count":10,"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/posts\/30815\/revisions"}],"predecessor-version":[{"id":53830,"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/posts\/30815\/revisions\/53830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/media\/30825"}],"wp:attachment":[{"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/media?parent=30815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/categories?post=30815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itech-progress.com\/en\/wp-json\/wp\/v2\/tags?post=30815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}