Die Art und Weise der Software-Entwicklung ändert sich ständig und die Bereitstellungszyklen werden immer schneller. Wenn die Anwendungssicherheit das Tempo von DevOps mithalten will, spielt Automatisierung eine Schlüsselrolle.
Anwendungssicherheit sollte zwar im Zentrum des Software Development Lifecycle stehen, darf aber nicht zu viele Reibungsverluste erzeugen und damit die Entwickler ausbremsen.
In den letzten fünf bis zehn Jahren hat sich die Softwareentwicklung dramatisch verändert. Große Software-Releases wurden in der Vergangenheit alle sechs bis 18 Monate veröffentlicht. Demgegenüber hat die aktuelle Release-Häufigkeit deutlich zugenommen. Das Wasserfallmodell der Softwareentwicklung hat sich in das verwandelt, was wir heute als DevOps-Modell kennen.
Als Konsequenz daraus hat DevOps die üblichen Sicherheitskontaktstellen des Wasserfallmodells verändert. Das betrifft im Wesentlichen die Art und Weise, wie man jetzt Anwendungssicherheit implementieren sollte. Um Reibungsverluste im Entwicklungsprozess zu vermeiden, gilt es, die Aktivitäten zur Anwendungssicherheit an die neue Welt der DevOps-Praktiken anzupassen. Diese Anpassungen müssen über Bedrohungsmodellierung, Entwurfsprüfung und zwei Wochen an Pen-Tests hinausgehen.
Einige Entwicklungsorganisationen veröffentlichen unter DevOps Software mittlerweile in täglichen, wöchentlichen oder zweiwöchentlichen Intervallen. Aber sie ringen immer noch mit älteren Methoden der Anwendungssicherheit. Das hat dazu geführt, dass die Entwicklung selbst nicht mehr synchron zu den Sicherheitstests verläuft.
Man kann schlecht einen zweiwöchigen Pen-Test für eine Software durchführen, die in wöchentlichen Intervallen veröffentlicht wird. Entwicklungsunternehmen sind darauf angewiesen, dass Sicherheit effektiv während des gesamten SDLC gewährleistet bleibt. Gut, schnell, frühzeitig und vor allem automatisiert.
Die verändernde Natur der Softwareentwicklung
Anwendungssicherheit muss sich also verändern, um aufzuholen: DevOps braucht Automatisierung, um effektiv mit Software-Release-Kadenzen im täglichen, wöchentlichen und zweiwöchentlichen Rhythmus klarzukommen, aber auch um den SDLC generell agiler zu machen. Beispielsweise wird DevOps schneller, wenn man automatisierte Pipeline Scans der Anwendungssicherheit in die Pre-Commit-Prüfungen einbettet. So wird bei jedem Einfügen von neuem Code seitens der Entwickler ein einheitliches Test-Level angewendet. Das wiederum führt zu einem vollautomatischen Check-in-Prozess.
Durch die Automatisierung sind die Entwickler aber nicht für jede Code-Änderung an das gleiche Sicherheitslevel gebunden. Wenn die Änderung beispielsweise nur eine geänderte Logo-Farbe betrifft, sind keine umfangreichen Sicherheitsscans oder manuellen Eingriffe nötig. Anders, wenn die Anwendung auf sensible Daten zugreift.
Anstatt Entwicklern vierteljährlich SAST-Ergebnisse zu liefern, erhalten sie die Ergebnisse einer automatisierten Code-Analyse sofort, wenn er Code einfügt (über bestimmte IDE-Plugins). Wenn man die Ergebnisse der Code-Analyse bereitstellt, während die Entwickler noch am Code arbeiten, hat das mehrere Vorteile:
Der Code ist in den Köpfen der Entwickler noch frisch
Man erkennt Codierungsprobleme früher und leichter, während die Entwickler noch mit dem Code beschäftigt sind
Die Methode senkt das Risiko, dass Entwickler sich zu einem späteren Zeitpunkt nicht mehr an den Code-Kontext erinnern
Je mehr Automatisierung die Anwendungssicherheit bietet, desto besser ist es für die Open Source-Validierung, Container scannende Container, QS-Tests, API-Sicherheit und weitere Anwendungen mehr.
Automatisierte Sicherheit und Out-of-Band-Aktivitäten
Bei der Implementierung von Tests in DevOps muss man ein Gleichgewicht zwischen automatisierter Sicherheitsgewährleistung und Out-of-Band-Aktivitäten herstellen. Unter Umständen ist es angebracht, den automatisierten Sicherheitsprozess zu drosseln. Denn selbst in einem vollständig automatisierten DevOps-Prozess muss man gegebenenfalls langsamer vorgehen, um notwendige Änderungen vorzunehmen. Es stimmt, dass eine Code-Änderung, wie z.B. einfach nur die Änderung der Hintergrundfarbe einer Webanwendung, vielleicht nicht allzu risikoreich ist.
Es ist also kein Problem, diesen DevOps-Schritt zu automatisieren und die Änderung durchzuführen. Wenn die Webanwendung allerdings mit Kundendaten interagiert, ist es ratsam, das Tempo zu drosseln und den nächsten Application Security-Test „out of band“ zu nehmen. Dann kann man prüfen, ob man sich für das richtige Verfahren entschieden hat, bevor man ein unter Umständen vielfach höheres Risiko eingeht.
Für jedes Release einer Anwendung gibt es unterschiedliche Risiko- und Schweregrade. Entwicklungsunternehmen sollten das akzeptieren und sich an das potenzielle Risiko- und Schwerelevel jeder einzelnen Release anpassen. Dann müssen sie einen angemessenen Level von gewährleisteter Sicherheit und Sicherheitsabdeckung bieten, unabhängig davon, ob das innerhalb des DevOps-Workflows automatisiert, Out-of-Band oder in einer Kombination aus beiden stattfindet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Leben auf der Überholspur
DevOps-Unternehmen eröffnen sich zwei Wege: Sicherheit auf der Überholspur oder Sicherheit auf der Kriechspur. Sie könnten beispielsweise einen automatisierten DevSecOps-Prozess im gesamten Entwicklungsunternehmen schaffen - die Überholspur. Nur gibt es keinen einheitlichen DevSecOps-Prozess für Unternehmen.
Das liegt daran, dass in einem Unternehmen unter Umständen Hunderte von Entwicklungsteams beschäftigt sind. Und nicht immer existiert ein standardisierter Prozess, dem alle Dev-Teams folgen können. Und es nicht trivial automatisierte Sicherheit für jedes Entwicklungsteam anzupassen.
Diejenigen, die sich auf der Überholspur in Sachen Sicherheit befinden, sollten einen Security Champion holen, der mit dem Entwicklungsteam zusammenarbeitet und ihm beim Verständnis der veränderten Application Security-Anforderungen hilft. Einschließlich einer konkreten Anleitung wie man in bestimmten Fällen Abhilfe schafft.
Auf der Kriechspur können einzelne Entwicklungsteams eventuell sogar weiterhin zügig arbeiten. Der Unterschied besteht darin, dass sie weiterhin die SDLC-Tools auswählen, die dem Team am sinnvollsten erscheinen. Sie sollten aber genauso zu den Tools greifen, die für die Anwendungssicherheit am sinnvollsten sind.
Fazit
Boris Cipot
(Bild: Synopsys)
Anwendungssicherheit darf nur ein akzeptables Maß an Reibungsverlusten für die Entwickler erzeugen, wenn DevSecOps funktionieren soll. Gibt es zu viele Reibungsverluste, umgehen Entwickler die Anwendungssicherheit, um schneller coden zu können.
* Boris Cipot ist Senior Sales Engineer bei Synopsys.