DevSecOps: de complete gids voor beveiligings- en engineeringteams
2026-03-08
By Emre Salmanoglu

DevSecOps: de complete gids voor beveiligings- en engineeringteams

Leer hoe u beveiliging integreert in uw CI/CD-pipeline en voldoet aan ISO 27001, SOC 2, NIS2 en DORA-vereisten. Behandelt SAST, DAST, SCA, containerbeveiliging, IaC-scanning en compliancebewijs.

DevSecOps
applicatiebeveiliging
CI/CD-beveiliging
shift left
compliance

Wat is DevSecOps?

DevSecOps is de praktijk van het integreren van beveiliging in elke fase van de softwareontwikkelingslevenscyclus in plaats van het als een laatste controlepost te behandelen. Het bedt geautomatiseerde beveiligingstesten in CI/CD-pipelines in, maakt beveiliging een gedeelde verantwoordelijkheid van development-, security- en operationsteams en zorgt ervoor dat applicaties veilig worden gebouwd vanaf de eerste regel code.

De verschuiving van traditionele beveiligingsbeoordelingen naar DevSecOps weerspiegelt de realiteit van moderne softwarelevering: wanneer teams meerdere keren per dag deployen, kan beveiliging niet wachten op driemaandelijkse penetratietesten. In plaats daarvan moet beveiliging continu, geautomatiseerd en ontwikkelaarsvriendelijk zijn.

DevSecOps-pipelinefasen

FaseBeveiligingsactiviteitenTools
PlanDreigingsmodellering, beveiligingsvereisten, veilige ontwerppatronenSTRIDE, OWASP-dreigingsmodellen
CodeVeilige codeerstandaarden, pre-commit hooks, IDE-beveiligingspluginsSemgrep, SonarLint, ESLint-beveiligingsregels
BuildSAST, SCA, afhankelijkheidsscanning, geheimdetectieSemgrep, Snyk, GitLeaks, Trivy
TestDAST, API-beveiligingstesten, containerscanningOWASP ZAP, Burp Suite, Trivy
DeployIaC-scanning, admission controllers, image-ondertekeningCheckov, OPA/Gatekeeper, Cosign
OperateRuntime-bescherming, WAF, RASPFalco, ModSecurity, cloud WAF
MonitorKwetsbaarheidsmonitoring, SBOM-tracking, CVE-alerteringDependabot, Snyk Monitor, Grype

Typen beveiligingstesten

TesttypeWat het analyseertWanneer het draaitDetectiekracht
SASTBroncode, bytecodeBuildtijdKwetsbaarheden op codeniveau (SQLi, XSS, injectie)
DASTDraaiende applicatieNa deploymentRuntime-kwetsbaarheden, foutconfiguraties
SCAAfhankelijkheden van derdenBuildtijdBekende CVE's in open-source bibliotheken
IASTApplicatie tijdens testenIntegratietestenRuntime-codepaden met context
GeheimdetectieCode, configuraties, commitsPre-commit, buildHardgecodeerde referenties, API-sleutels, tokens
IaC-scanningTerraform, CloudFormation, K8s-manifestenPre-deployInfrastructuurfoutconfiguraties
ContainerscanningDocker-images, registriesBuild, deploy, runtimeImage-kwetsbaarheden, foutconfiguraties

Kwetsbaarheidsbeheer in DevSecOps

ErnstSLA (MTTR)Pipeline-actieVoorbeeld
Kritiek24 uurDeployment blokkerenRemote code execution, SQL-injectie
Hoog7 dagenDeployment blokkerenAuthenticatie-bypass, SSRF
Gemiddeld30 dagenWaarschuwen, deployment toestaanXSS (stored), onveilige deserialisatie
Laag90 dagenAlleen informerenInformatielekken, uitgebreide foutmeldingen

Beveiliging van de softwaretoeleveringsketen

ControleWat het doetTools
SBOM-generatieInventaris maken van alle softwarecomponentenSyft, CycloneDX, SPDX
AfhankelijkheidsscanningBekende kwetsbaarheden identificeren in afhankelijkhedenSnyk, Dependabot, Renovate
LicentiecomplianceRestrictieve of incompatibele licenties detecterenFOSSA, Snyk, WhiteSource
ArtefactondertekeningBuild-artefacten cryptografisch ondertekenenCosign, Sigstore, Notary
HerkomstattestBewijzen waar en hoe artefacten zijn gebouwdSLSA-framework, in-toto
RegistrybeveiligingControleren welke images gedeployd mogen wordenHarbor, admission controllers

Geheimenbeheer

AanpakBeveiligingsniveauToepassingsgeval
OmgevingsvariabelenLaagAlleen lokale ontwikkeling
Versleutelde configuratiebestandenGemiddeldEenvoudige deployments
Secrets managerHoogProductiesystemen (AWS Secrets Manager, HashiCorp Vault, Azure Key Vault)
Kortlevende tokensZeer hoogService-naar-service-authenticatie
Workload-identiteitZeer hoogCloud-native applicaties (helemaal geen geheimen)

Compliancevereisten

Frameworkmapping

VereisteISO 27001SOC 2NIS2DORA
Beleid voor veilige ontwikkelingA.8.25CC8.1Art. 21(2)(e)Art. 8(1)
BeveiligingstestenA.8.29CC8.1Art. 21(2)(e)Art. 8(3)
Veilige codeerpraktijkenA.8.28CC8.1Art. 21(2)(e)Art. 8(1)
WijzigingsbeheerA.8.32CC8.1Art. 21(2)(e)Art. 8(2)
Scheiding van omgevingenA.8.31CC6.7Art. 21(2)(e)Art. 8(4)
KwetsbaarheidsbeheerA.8.8CC7.1Art. 21(2)(e)Art. 8(3)
Beveiliging van componenten van derdenA.8.30CC9.2Art. 21(2)(d)Art. 8(5)

Auditbewijs

BewijstypeBeschrijvingFramework
Beleid voor veilige ontwikkelingGedocumenteerde SDLC met beveiligingsintegratiepuntenAlle frameworks
Beveiligingsconfiguratie van pipelineCI/CD-pipeline met beveiligingsgates en scansISO 27001, SOC 2
SAST/DAST-scanrapportenRegelmatige scanresultaten met remediatiebewijsAlle frameworks
Kwetsbaarheidsrapporten afhankelijkhedenSCA-rapporten met bekende kwetsbaarheden en patchesAlle frameworks
Code review-recordsPull request-beoordelingen met beveiligingsoverwegingenISO 27001, SOC 2
KwetsbaarheidsremediatierecordsTickets die ontdekking-tot-oplossing-tijdlijn tonenAlle frameworks
Bewijs van scheiding van omgevingenConfiguratie die dev/staging/productie-isolatie bewijstISO 27001, DORA

Veelgemaakte fouten

FoutRisicoOplossing
Beveiligingsscans maar geen handhavingKwetsbaarheden gedeployd ondanks detectieImplementeer blokkerende gates voor kritieke/hoge bevindingen
Alleen scannen op main-branchKwetsbaarheden te laat in ontwikkeling gevondenScan bij elk pull request en feature-branch
Kwetsbaarheden in afhankelijkheden negerenBekende CVE's in productieapplicatiesAutomatiseer afhankelijkheidsupdates met Dependabot/Renovate
Hardgecodeerde geheimen in codeReferentieblootstelling via versiebeheerPre-commit hooks met geheimdetectie, gebruik secrets managers
Geen scanning van containerimagesKwetsbare basisimages in productieScan images bij build, in registries en bij admission
Beveiligingsteam als bottleneckOntwikkelaars omzeilen beveiliging om deadlines te halenSelf-service beveiligingstools, geautomatiseerde pipelines, ontwikkelaarstraining

Hoe Orbiq DevSecOps-compliance ondersteunt

Orbiq helpt u veilige ontwikkelpraktijken aan te tonen:

  • Bewijsverzameling — Centraliseer pipelineconfiguraties, scanrapporten en remediatierecords
  • Continue monitoring — Volg DevSecOps-volwassenheid en kwetsbaarheidstrends
  • Trust Center — Deel uw veilige ontwikkelhouding via uw Trust Center
  • Compliancemapping — Koppel DevSecOps-controles aan ISO 27001, SOC 2, NIS2 en DORA
  • Auditgereedheid — Kant-en-klare bewijspakketten voor auditorsbeoordeling

Verder lezen

DevSecOps: de complete gids voor beveiligings- en engineeringteams | Orbiq