Skip to content

Secure Development

Security im SDLC

PhaseSicherheitsmaßnahmeBeschreibung
DesignThreat ModelingIdentifikation von Angriffsvektoren vor Implementierung
ImplementierungSecure Coding GuidelinesOWASP Top 10, Input-Validierung, parameterisierte Queries
Code ReviewVier-Augen-PrinzipSicherheitsrelevante Änderungen erfordern Review
TestAutomatisierte Security-TestsSAST, Dependency-Scan in CI/CD
DeploymentHärtungMinimale Rechte, sichere Konfiguration, Secrets-Management
BetriebMonitoring + PatchingLog-Analyse, Vulnerability-Scanning, Patch-Management

CI/CD-Security-Pipeline

Jeder Commit durchläuft automatisiert:

SchrittTool-KategorieBlockiert bei Fehler
Markdown-Lint / Code-Lintmarkdownlint, ESLintJa
BuildFramework-spezifischJa
Dependency-Auditnpm audit, TrivyBei high/critical
SAST (falls anwendbar)CodeanalyseBei critical

Dependency Management

MaßnahmeBeschreibung
LockfileAlle Abhängigkeiten sind versioniert und gelockt (package-lock.json)
Automatisierte UpdatesDependabot prüft wöchentlich auf neue Versionen
Auditnpm audit in CI-Pipeline, blockiert bei high/critical
ReviewNeue Abhängigkeiten erfordern Begründung und Review
MinimierungSo wenig Abhängigkeiten wie möglich, bevorzugt aktiv gepflegt

Secrets Management

AnforderungUmsetzung
Keine Secrets im CodePre-commit Hook prüft auf Patterns (API-Keys, Passwörter)
UmgebungsvariablenSecrets über Environment-Variablen, nicht in Dateien
CI/CD-SecretsÜber GitHub Actions Secrets, nicht im Repository
RotationRegelmäßige Rotation von API-Keys und Service-Accounts

CRA-Synergie

Die produktbezogene Secure-Development-Pipeline (SBOM-Generierung, Cosign-Signierung, Multi-Engine-Vulnerability-Scan) ist in der CRA-Dokumentation beschrieben.

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT