Klar: Sicherheit muss in den DevOps-Prozess integriert werden. Doch bei der praktischen Umsetzung stehen Unternehmen einigen Herausforderungen gegenüber. Bewährte Strategien und Best Practices helfen ihnen dabei, sie zu meistern.
Shift-Left-Security integriert DevSecOps, Zero Trust und Policy as Code für maximale Agilität und Sicherheit.
(Bild: Miha Creative - stock.adobe.com)
Die Integration der Sicherheit in die DevOps-Landschaft ist inzwischen nicht mehr wegzudenken. Geschwindigkeit und Agilität sind heute geschäftskritisch und deshalb ist es unerlässlich, IT-Security und Compliance in der DevOps-Pipeline nach links zu verschieben. Dieser Ansatz ist das Grundprinzip von DevSecOps. Die Prüfung auf Sicherheitsprobleme findet zu einem frühen Zeitpunkt im Entwicklungsprozess statt, damit Entwickler Fehler frühzeitig erkennen und schnell beheben können, anstatt sie erst nachträglich mit großem Aufwand zu beseitigen.
Losgelöste Sicherheitsansätze verlangsamen den Prozess
Die Einbettung der IT-Security in den Entwicklungsprozess bringt in der Praxis allerdings einige Herausforderungen mit sich. Wenn sie die Entwickler unter Druck setzt, kann das ein Unternehmen ausbremsen. Kommen losgelöste Sicherheitsansätze zum Einsatz, verschlimmert das die Situation weiter. So kann es beispielsweise den Produktionsprozess verlangsamen, wenn man von der Entwicklung über die Qualitätssicherung zum Staging übergeht und dann einen Security Review einfügt. Dieses Vorgehen bedeutet in den meisten Fällen einen langen manuellen Prozess bei der Sicherheitsprüfung – auch das Thema Security wird hierbei zu weit hinten platziert. Kosten, Zeit und Aufwand für die Behebung von Fehlern sind erheblich höher als in einem früheren Stadium des Entwicklungszyklus.
Zahlreiche Dimensionen sind zu berücksichtigen
Eine weitere Herausforderung stellt die Größenordnung dar, die Sicherheit inzwischen angenommen hat. Ihr Maßstab wurde klassischerweise von der Anzahl der physischen Geräte im Unternehmen bestimmt, inzwischen müssen aber viele weitere Dimensionen berücksichtigt werden. Heutige technische Ökosysteme umfassen oft mehrere Clouds und verschiedene Gerätetypen, die sich über mehrere Standorte erstrecken. Wenn Unternehmen zu einem serviceorientierten Ansatz übergehen und Container einsetzen, bekommen sie es außerdem mit einer Flut an Containern zu tun. Nicht zuletzt müssen Unternehmen eine wachsende Anzahl an regulatorischen Sicherheitsvorschriften und Sicherheitsstandards managen. All diese Anforderungen zu erfüllen, erfordert große personelle Ressourcen – über die die wenigsten Unternehmen verfügen.
Zero-Trust erfordert Einbindung von Compliance-Experten
Eine zusätzliche Herausforderung: Immer mehr Unternehmen verfolgen einen Zero-Trust-Ansatz. Für echtes DevSecOps ist es wichtig, Sicherheitsexperten zu integrieren, aber vor dem Hintergrund von Zero Trust ist es genauso entscheidend, auch Compliance-Experten einzubinden. Sie können für Transparenz über Konfigurationen und ihre Analysen sorgen. In den allermeisten Fällen sind es nämlich nicht anfällige oder veraltete Komponenten, Authentifizierungsprobleme oder ausgeklügelte Phishing-Angriffe, die zu Schwachstellen führen, sondern simple Konfigurationsfehler in Software und Geräten.
Richtiges technologisches Framework ist erforderlich
Bei der effektiven Durchführung von DevSecOps haben sich einige Strategien und Best Practices bewährt. Während DevOps eine Mischung aus Menschen, Kultur, Prozessen und Technologie beinhaltet, ist der Schlüssel zu DevSecOps vor allem Technologie. Mit dem richtigen Framework aus Automatisierungstools lassen sich Sicherheitsprozesse rationalisieren und Sicherheitsmaßnahmen nahtloser in den Entwicklungszyklus integrieren. Zu den Eckpunkten dieses Frameworks zählen:
Continuous Compliance. Mit entsprechenden Tools kann über Entwicklungs-, Test- und Produktionsumgebungen hinweg die anfängliche Entwicklungskonfiguration automatisiert bestätigt werden. Wenn Konfigurationsabweichungen kontinuierlich erkannt und behoben werden, erhöht sich die Sicherheit des Softwareentwicklungszyklus deutlich.
„Menschenfreie Zone“. Ein wichtiger Ansatz für eine erfolgreiche Automatisierung ist das Konzept einer menschenfreien Zone. Der Mensch bleibt zwar für die Entwicklung der Anwendung verantwortlich, sollte aber nicht mit Routineaufgaben belastet werden, die bei Automatisierungstools besser aufgehoben sind. Das Vier-Augen-Prinzip hat sich als sinnvolle Regel für den Code-Review-Prozess etabliert und kann durch Automatisierung unterstützt und effizienter gestaltet werden. Entsprechende Werkzeuge sorgen dafür, dass sich der manuelle Review auf kritischere Aspekte wie Designentscheidungen und Architektur beschränkt. Menschliche Fehler werden dadurch reduziert, und die Entwickler werden entlastet.
Policy as a Code. Die Ausweitung des Konzepts von Infrastructure-as-a-Code (IaC) auf Policy-as-a-Code (PaC) ermöglicht Automatisierung im großen Stil. Bei PaC werden Sicherheits- und Compliance-Richtlinien nicht mehr mithilfe von Tabellenkalkulationen verwaltet, sondern in Form von menschenlesbarem Code definiert, der maschinell durchgesetzt werden kann. So lässt sich automatisiert gewährleisten, dass Infrastruktur und Anwendungen den Sicherheits- und Compliance-Vorgaben entsprechen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Produktivität fördern und die Sicherheit maximieren
Diese Best Practices ermöglichen es Führungskräften, Sicherheit zu einem frühen Zeitpunkt im DevOps-Prozess zu berücksichtigen. Der Policy-as-a-Code-Ansatz sorgt dabei für ein automatisiertes Konfigurationsmanagement und die kontinuierliche Überprüfung und Korrektur von Richtlinien. Dadurch spielt DevSecOps auch eine wichtige Rolle für Zero-Trust-Strategien. Indem sie Security in den Prozess des Software Development Life Cycle einbetten, fördern die „menschenfreie Zone“ und der PaC-Ansatz die Produktivität und maximieren die Sicherheit.
*Der Autor Mark Troester ist Vice President Strategy bei Progress.