Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Secure Development

Security im SDLC

PhaseSicherheitsmaßnahmeBeschreibung
DesignThreat ModelingIdentifikation von Angriffsvektoren vor Implementierung
ImplementierungSecure Coding GuidelinesOWASP Top 10, Input-Validierung, parameterisierte Queries
Code ReviewVier-Augen-PrinzipSicherheitsrelevante Änderungen erfordern Review
TestAutomatisierte Security-TestsSAST, Dependency-Scan in CI/CD
DeploymentHärtungMinimale Rechte, sichere Konfiguration, Secrets-Management
BetriebMonitoring + PatchingLog-Analyse, Vulnerability-Scanning, Patch-Management

CI/CD-Security-Pipeline

Jeder Commit durchläuft automatisiert:

SchrittTool-KategorieBlockiert bei Fehler
Markdown-Lint / Code-Lintmarkdownlint, ESLintJa
BuildFramework-spezifischJa
Dependency-Auditnpm audit, TrivyBei high/critical
SAST (falls anwendbar)CodeanalyseBei critical

Dependency Management

MaßnahmeBeschreibung
LockfileAlle Abhängigkeiten sind versioniert und gelockt (package-lock.json)
Automatisierte UpdatesDependabot prüft wöchentlich auf neue Versionen
Auditnpm audit in CI-Pipeline, blockiert bei high/critical
ReviewNeue Abhängigkeiten erfordern Begründung und Review
MinimierungSo wenig Abhängigkeiten wie möglich, bevorzugt aktiv gepflegt

Secrets Management

AnforderungUmsetzung
Keine Secrets im CodePre-commit Hook prüft auf Patterns (API-Keys, Passwörter)
UmgebungsvariablenSecrets über Environment-Variablen, nicht in Dateien
CI/CD-SecretsÜber GitHub Actions Secrets, nicht im Repository
RotationRegelmäßige Rotation von API-Keys und Service-Accounts

CRA-Synergie

Die produktbezogene Secure-Development-Pipeline (SBOM-Generierung, Cosign-Signierung, Multi-Engine-Vulnerability-Scan) ist in der CRA-Dokumentation beschrieben.

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT