DevSecOps: Der umfassende Leitfaden für Sicherheits- und Engineering-Teams
2026-03-08
By Emre Salmanoglu

DevSecOps: Der umfassende Leitfaden für Sicherheits- und Engineering-Teams

Erfahren Sie, wie Sie Sicherheit in Ihre CI/CD-Pipeline integrieren und ISO 27001, SOC 2, NIS2 und DORA erfüllen. Behandelt SAST, DAST, SCA, Container-Sicherheit, IaC-Scanning und Compliance-Nachweise.

DevSecOps
Anwendungssicherheit
CI/CD-Sicherheit
Shift Left
Compliance

Was ist DevSecOps?

DevSecOps ist die Praxis, Sicherheit in jede Phase des Software-Entwicklungslebenszyklus zu integrieren, anstatt sie als letzten Kontrollpunkt zu behandeln. Es bettet automatisierte Sicherheitstests in CI/CD-Pipelines ein, macht Sicherheit zu einer gemeinsamen Verantwortung von Entwicklungs-, Sicherheits- und Operations-Teams und stellt sicher, dass Anwendungen von der ersten Codezeile an sicher gebaut werden.

Der Wandel von traditionellen Sicherheitsüberprüfungen zu DevSecOps spiegelt die Realität moderner Softwarebereitstellung wider: Wenn Teams mehrmals täglich deployen, kann Sicherheit nicht auf vierteljährliche Penetrationstests warten. Stattdessen muss Sicherheit kontinuierlich, automatisiert und entwicklerfreundlich sein.

DevSecOps-Pipeline-Phasen

PhaseSicherheitsaktivitätenTools
PlanungBedrohungsmodellierung, Sicherheitsanforderungen, sichere DesignmusterSTRIDE, OWASP-Bedrohungsmodelle
CodeSichere Codierungsstandards, Pre-Commit-Hooks, IDE-SicherheitspluginsSemgrep, SonarLint, ESLint-Sicherheitsregeln
BuildSAST, SCA, Abhängigkeitsscan, Secrets-ErkennungSemgrep, Snyk, GitLeaks, Trivy
TestDAST, API-Sicherheitstests, Container-ScanningOWASP ZAP, Burp Suite, Trivy
DeployIaC-Scanning, Admission Controller, Image-SigningCheckov, OPA/Gatekeeper, Cosign
BetriebRuntime-Schutz, WAF, RASPFalco, ModSecurity, Cloud-WAF
ÜberwachungSchwachstellenmonitoring, SBOM-Tracking, CVE-AlarmierungDependabot, Snyk Monitor, Grype

Sicherheitstest-Typen

TesttypWas er analysiertWann er läuftErkennungsstärke
SASTQuellcode, BytecodeBuild-ZeitCode-Level-Schwachstellen (SQLi, XSS, Injection)
DASTLaufende AnwendungNach BereitstellungRuntime-Schwachstellen, Fehlkonfigurationen
SCADrittanbieter-AbhängigkeitenBuild-ZeitBekannte CVEs in Open-Source-Bibliotheken
IASTAnwendung während des TestensIntegrationstestsRuntime-Codepfade mit Kontext
Secrets-ErkennungCode, Konfigurationen, CommitsPre-Commit, BuildHartcodierte Credentials, API-Keys, Token
IaC-ScanningTerraform, CloudFormation, K8s-ManifesteVor BereitstellungInfrastruktur-Fehlkonfigurationen
Container-ScanningDocker-Images, RegistriesBuild, Deploy, RuntimeImage-Schwachstellen, Fehlkonfigurationen

Schwachstellenmanagement in DevSecOps

SchweregradSLA (MTTR)Pipeline-AktionBeispiel
Kritisch24 StundenDeployment blockierenRemote Code Execution, SQL-Injection
Hoch7 TageDeployment blockierenAuthentifizierungsumgehung, SSRF
Mittel30 TageWarnen, Deployment erlaubenXSS (gespeichert), unsichere Deserialisierung
Niedrig90 TageNur informierenInformationspreisgabe, detaillierte Fehlermeldungen

Software-Lieferkettensicherheit

KontrolleWas sie machtTools
SBOM-GenerierungInventar aller Softwarekomponenten erstellenSyft, CycloneDX, SPDX
AbhängigkeitsscanBekannte Schwachstellen in Abhängigkeiten identifizierenSnyk, Dependabot, Renovate
Lizenz-ComplianceRestriktive oder inkompatible Lizenzen erkennenFOSSA, Snyk, WhiteSource
Artefakt-SignierungBuild-Artefakte kryptografisch signierenCosign, Sigstore, Notary
HerkunftsnachweisBeweisen, wo und wie Artefakte gebaut wurdenSLSA-Framework, in-toto
Registry-SicherheitKontrollieren, welche Images deployed werden dürfenHarbor, Admission Controller

Secrets-Management

AnsatzSicherheitsstufeAnwendungsfall
UmgebungsvariablenNiedrigNur lokale Entwicklung
Verschlüsselte KonfigurationsdateienMittelEinfache Deployments
Secrets-ManagerHochProduktionssysteme (AWS Secrets Manager, HashiCorp Vault, Azure Key Vault)
Kurzlebige TokenSehr hochService-zu-Service-Authentifizierung
Workload IdentitySehr hochCloud-native Anwendungen (überhaupt keine Secrets)

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
Sichere EntwicklungsrichtlinieA.8.25CC8.1Art. 21(2)(e)Art. 8(1)
SicherheitstestsA.8.29CC8.1Art. 21(2)(e)Art. 8(3)
Sichere CodierungspraktikenA.8.28CC8.1Art. 21(2)(e)Art. 8(1)
ÄnderungsmanagementA.8.32CC8.1Art. 21(2)(e)Art. 8(2)
UmgebungstrennungA.8.31CC6.7Art. 21(2)(e)Art. 8(4)
SchwachstellenmanagementA.8.8CC7.1Art. 21(2)(e)Art. 8(3)
Drittanbieter-KomponentensicherheitA.8.30CC9.2Art. 21(2)(d)Art. 8(5)

Auditnachweise

NachweistypBeschreibungFramework
Sichere EntwicklungsrichtlinieDokumentierter SDLC mit Sicherheits-IntegrationspunktenAlle Frameworks
Pipeline-SicherheitskonfigurationCI/CD-Pipeline mit Sicherheits-Gates und ScansISO 27001, SOC 2
SAST/DAST-Scan-BerichteRegelmäßige Scan-Ergebnisse mit BehebungsnachweisenAlle Frameworks
Abhängigkeits-SchwachstellenberichteSCA-Berichte mit bekannten Schwachstellen und PatchesAlle Frameworks
Code-Review-AufzeichnungenPull-Request-Reviews mit SicherheitsaspektenISO 27001, SOC 2
Schwachstellenbehebungs-AufzeichnungenTickets mit Entdeckung-bis-Fix-ZeitlinieAlle Frameworks
Umgebungstrennungs-NachweiseKonfiguration zum Nachweis der Dev/Staging/Production-IsolationISO 27001, DORA

Häufige Fehler

FehlerRisikoLösung
Sicherheitsscans ohne DurchsetzungSchwachstellen werden trotz Erkennung deployedBlockierende Gates für kritische/hohe Findings implementieren
Nur auf Main-Branch scannenSchwachstellen werden zu spät im Entwicklungsprozess gefundenBei jedem Pull Request und Feature Branch scannen
Abhängigkeits-Schwachstellen ignorierenBekannte CVEs in ProduktionsanwendungenAbhängigkeitsaktualisierungen mit Dependabot/Renovate automatisieren
Hartcodierte Secrets im CodeCredential-Preisgabe über VersionskontrollePre-Commit-Hooks mit Secrets-Erkennung, Secrets-Manager verwenden
Kein Container-Image-ScanningVerwundbare Base-Images in der ProduktionImages beim Build, in Registries und bei Admission scannen
Sicherheitsteam als FlaschenhalsEntwickler umgehen Sicherheit, um Deadlines einzuhaltenSelf-Service-Sicherheitstools, automatisierte Pipelines, Entwicklertraining

Wie Orbiq DevSecOps-Compliance unterstützt

Orbiq hilft Ihnen, sichere Entwicklungspraktiken nachzuweisen:

  • Evidenzsammlung — Pipeline-Konfigurationen, Scan-Berichte und Behebungsaufzeichnungen zentralisieren
  • Kontinuierliche Überwachung — DevSecOps-Reife und Schwachstellentrends verfolgen
  • Trust Center — Ihre sichere Entwicklungslage über Ihr Trust Center teilen
  • Compliance-Mapping — DevSecOps-Kontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel