💼 Management Samenvatting
CI/CD Security Integration integreert beveiligingscontroles en security scanning direct in continuous integration en continuous deployment pipelines, waardoor elke code commit automatisch wordt gescand op kwetsbaarheden, dependencies worden gecontroleerd op bekende beveiligingslekken, en security tests worden uitgevoerd voordat code wordt gedeployed naar productie. Voor Nederlandse overheidsorganisaties is het essentieel dat beveiliging geen handmatige stap is maar een geautomatiseerd onderdeel van elke pipeline, waardoor beveiligingsproblemen vroeg worden gedetecteerd en opgelost voordat applicaties in productie worden gebracht.
✓ GitHub Actions
✓ Azure Pipelines
✓ CI/CD Pipelines
Traditionele CI/CD-pipelines focussen primair op functionaliteit en deployment snelheid, waarbij beveiliging vaak wordt behandeld als een aparte fase die handmatig wordt uitgevoerd of pas na deployment wordt gecontroleerd. In moderne development omgevingen waar code frequent wordt gecommit en gedeployed, kan deze aanpak leiden tot kritieke beveiligingslekken die pas worden ontdekt wanneer applicaties al in productie zijn. Zonder geïntegreerde security controls in CI/CD-pipelines kunnen ontwikkelaars onbewust kwetsbaarheden introduceren, zoals onveilige dependencies, hardcoded credentials, misconfiguraties in container images, of code vulnerabilities zoals SQL injection en cross-site scripting. Deze kwetsbaarheden kunnen worden misbruikt door aanvallers om toegang te krijgen tot systemen, gegevens te stelen, of dienstverlening te verstoren. Voor Nederlandse overheidsorganisaties die moeten voldoen aan strikte compliance-vereisten zoals de BIO-normen, ISO 27001, of de NIS2-richtlijn, is het essentieel dat beveiliging vanaf het begin wordt geautomatiseerd in CI/CD-processen. Het ontbreken van CI/CD security integration kan leiden tot niet-naleving van deze vereisten, wat kan resulteren in boetes, reputatieschade, of het verlies van vertrouwen bij burgers en stakeholders.
Connection:
Connect-AzAccount, az devops loginRequired Modules: Az.Accounts, Az.DevOps
Implementatie
CI/CD Security Integration omvat het implementeren van een security-by-design benadering waarbij beveiligingscontroles worden geïntegreerd in elke fase van de CI/CD-pipeline, van code commit tot productie deployment. Dit begint met het configureren van security scanning tools die automatisch worden uitgevoerd tijdens build processes, zoals static application security testing (SAST) tools die code analyseren op beveiligingsproblemen, software composition analysis (SCA) tools die dependencies controleren op bekende beveiligingslekken, en container image scanning tools die container images scannen op misconfiguraties en kwetsbaarheden. Deze tools worden geconfigureerd om automatisch te worden uitgevoerd bij elke code commit, waarbij security findings worden gerapporteerd en builds kunnen worden geblokkeerd wanneer kritieke kwetsbaarheden worden gedetecteerd. Secrets management wordt geïntegreerd in pipelines om te voorkomen dat credentials worden gehardcodeerd in code of configuratiebestanden, waarbij secrets worden opgehaald uit secure vaults zoals Azure Key Vault of GitHub Secrets. Infrastructure as Code (IaC) templates worden gescand op beveiligingsproblemen voordat infrastructure wordt gedeployed, en security tests worden geïntegreerd in test suites zodat beveiligingstests automatisch worden uitgevoerd bij elke build. Pipeline security wordt versterkt door het configureren van branch protection policies, het vereisen van code reviews voor security-sensitive changes, en het implementeren van least privilege access voor pipeline service accounts. Deployment gates worden geconfigureerd om te voorkomen dat code met bekende kwetsbaarheden wordt gedeployed naar productie, en security dashboards worden geïntegreerd om real-time inzicht te bieden in de beveiligingsstatus van alle pipelines en repositories.
Vereisten
Voordat CI/CD Security Integration kan worden geïmplementeerd, moeten organisaties verschillende essentiële vereisten vervullen om een succesvolle integratie van beveiliging in CI/CD-pipelines te garanderen. De eerste en meest kritieke vereiste is het ontwikkelen van een security integration beleid dat expliciet definieert welke beveiligingscontroles moeten worden geïntegreerd in CI/CD-pipelines, welke security scanning tools moeten worden gebruikt, en wanneer builds moeten worden geblokkeerd op basis van security findings. Dit beleid moet worden ontwikkeld in samenwerking met verschillende stakeholders, waaronder security officers, development leads, DevOps engineers en platform beheerders. Het beleid moet duidelijk maken welke security scans verplicht zijn voor alle pipelines, welke thresholds worden gebruikt om te bepalen wanneer builds falen, hoe security findings worden gerapporteerd en opgevolgd, en wie verantwoordelijk is voor het oplossen van beveiligingsproblemen. Zonder een gedocumenteerd beleid bestaat het risico dat beveiliging inconsistently wordt toegepast across verschillende pipelines, wat kan leiden tot gemiste beveiligingsvereisten of conflicten tussen development en security teams.
Een volledige inventarisatie van alle CI/CD-pipelines, repositories en security tools is essentieel voordat het nieuwe security model wordt geïmplementeerd. Deze inventarisatie moet alle actieve pipelines documenteren, welke build en deployment stappen worden uitgevoerd, welke security tools momenteel worden gebruikt, en hoe deze tools zijn geïntegreerd in development workflows. Voor pipelines moet worden vastgelegd welke programming languages worden gebruikt, welke frameworks en libraries worden gebruikt, welke container images worden gebouwd, en welke beveiligingsrisico's hieraan zijn verbonden. Voor repositories moet worden gedocumenteerd welke code wordt beheerd, welke dependencies worden gebruikt, en welke beveiligingsrisico's relevant zijn. Deze inventarisatie vormt de basis voor het bepalen welke security tools moeten worden geïmplementeerd, waar security scans moeten worden toegevoegd, en hoe security findings moeten worden geïntegreerd in development workflows.
Security scanning tools moeten worden geselecteerd en geconfigureerd die geschikt zijn voor de programming languages, frameworks en infrastructure die worden gebruikt binnen de organisatie. Voor static application security testing (SAST) zijn tools zoals SonarQube, Checkmarx, Veracode, of GitHub Advanced Security geschikt. Voor software composition analysis (SCA) zijn tools zoals Snyk, WhiteSource, GitHub Dependabot, of Azure Artifacts Dependency Scanning geschikt. Voor container image scanning zijn tools zoals Trivy, Aqua Security, Azure Defender for Containers, of GitHub Container Scanning geschikt. Voor Infrastructure as Code (IaC) scanning zijn tools zoals Checkov, Terrascan, of Azure Policy voor Bicep/Terraform geschikt. Deze tools moeten worden geconfigureerd om automatisch te worden uitgevoerd in CI/CD-pipelines, zodat elke code commit automatisch wordt gescand op kwetsbaarheden. De tools moeten worden geconfigureerd met passende thresholds en policies die bepalen wanneer builds moeten falen op basis van security findings, en findings moeten worden geïntegreerd in development tools zoals Azure DevOps of GitHub zodat ontwikkelaars direct feedback krijgen over beveiligingsproblemen.
Secrets management infrastructure moet worden geconfigureerd om te voorkomen dat credentials worden gehardcodeerd in code of configuratiebestanden. Voor Azure DevOps zijn Azure Key Vault en Azure DevOps Variable Groups geschikt. Voor GitHub zijn GitHub Secrets en GitHub Environments geschikt. Deze oplossingen moeten worden geconfigureerd met passende access controls, waarbij pipeline service accounts alleen toegang krijgen tot de secrets die zij nodig hebben voor hun specifieke pipelines. Secrets moeten worden geroteerd volgens een vastgesteld schema, en access logs moeten worden bewaard voor audit-doeleinden. Zonder een gecentraliseerd secrets management systeem bestaat het risico dat credentials worden gehardcodeerd in code, wat kan leiden tot credential leakage en ongeautoriseerde toegang tot systemen.
Pipeline security configuratie moet worden geïmplementeerd om te voorkomen dat pipelines worden misbruikt voor ongeautoriseerde acties. Dit omvat het configureren van branch protection policies die vereisen dat code changes worden gereviewed voordat zij worden gemerged, het implementeren van least privilege access voor pipeline service accounts, en het configureren van pipeline permissions zodat alleen geautoriseerde gebruikers pipelines kunnen wijzigen of triggeren. Pipeline logs moeten worden bewaard voor audit-doeleinden, en waarschuwingen moeten worden geconfigureerd voor verdachte pipeline activiteiten zoals onverwachte deployments of wijzigingen aan pipeline configuraties. Zonder adequate pipeline security bestaat het risico dat pipelines worden misbruikt om ongeautoriseerde code te deployen of om toegang te krijgen tot gevoelige systemen.
Implementatie
Gebruik PowerShell-script cicd-security-integration.ps1 (functie Invoke-Remediation) – Configureert CI/CD Security Integration in Azure DevOps volgens best practices.
De implementatie van CI/CD Security Integration begint met het configureren van security scanning tools in CI/CD-pipelines. Voor static application security testing (SAST) moeten tools zoals SonarQube of Checkmarx worden geconfigureerd om automatisch te worden uitgevoerd tijdens build processes, waarbij code wordt geanalyseerd op beveiligingsproblemen zoals SQL injection, cross-site scripting, onveilige authenticatie, of het lekken van gevoelige informatie. De tools moeten worden geconfigureerd met passende quality gates die bepalen wanneer builds falen op basis van security findings, bijvoorbeeld wanneer kritieke of hoge severity kwetsbaarheden worden gedetecteerd. Findings moeten worden geïntegreerd in development tools zoals Azure DevOps of GitHub zodat ontwikkelaars direct feedback krijgen over beveiligingsproblemen, en moeten worden gerapporteerd aan security teams voor tracking en remediatie. Voor bestaande pipelines moet security scanning worden toegevoegd als een nieuwe build step, waarbij wordt gecommuniceerd met development teams om uit te leggen wat de nieuwe vereisten zijn en hoe zij hieraan kunnen voldoen.
Software composition analysis (SCA) tools moeten worden geconfigureerd om automatisch dependencies te scannen op bekende beveiligingslekken. Tools zoals Snyk, WhiteSource, of GitHub Dependabot moeten worden geconfigureerd om automatisch te worden uitgevoerd wanneer dependencies worden geüpdatet of wanneer nieuwe dependencies worden toegevoegd. De tools moeten worden geconfigureerd om automatisch pull requests te genereren wanneer kwetsbaarheden worden gedetecteerd, waarbij wordt aangegeven welke dependencies moeten worden geüpdatet en welke beveiligingsrisico's worden gemitigeerd. Voor container-based applicaties moeten container image scanning tools worden geconfigureerd om automatisch container images te scannen wanneer zij worden gebouwd, waarbij images worden gecontroleerd op misconfiguraties, bekende kwetsbaarheden, en compliance met security best practices. De tools moeten worden geconfigureerd om builds te blokkeren wanneer kritieke kwetsbaarheden worden gedetecteerd in container images, en findings moeten worden gerapporteerd aan development teams voor remediatie.
Secrets management moet worden geïntegreerd in pipelines om te voorkomen dat credentials worden gehardcodeerd in code of configuratiebestanden. Voor Azure DevOps moeten Azure Key Vault of Azure DevOps Variable Groups worden geconfigureerd om secrets op te slaan, waarbij pipeline service accounts alleen toegang krijgen tot de secrets die zij nodig hebben. Secrets moeten worden opgehaald tijdens pipeline execution via secure methods zoals Azure Key Vault tasks of variable group references, en moeten nooit worden gelogd of geëxposeerd in pipeline output. Voor GitHub moeten GitHub Secrets worden geconfigureerd voor repositories, waarbij secrets worden opgehaald via environment variables tijdens workflow execution. Secrets moeten worden geroteerd volgens een vastgesteld schema, en access logs moeten worden bewaard voor audit-doeleinden. Code scanning tools moeten worden geconfigureerd om te detecteren wanneer secrets worden gehardcodeerd in code, waarbij waarschuwingen worden gegenereerd en builds kunnen worden geblokkeerd wanneer secrets worden gedetecteerd.
Infrastructure as Code (IaC) scanning moet worden geconfigureerd om IaC templates te scannen op beveiligingsproblemen voordat infrastructure wordt gedeployed. Tools zoals Checkov, Terrascan, of Azure Policy voor Bicep/Terraform moeten worden geconfigureerd om automatisch te worden uitgevoerd wanneer IaC templates worden gewijzigd, waarbij templates worden gecontroleerd op misconfiguraties, onveilige default settings, en compliance met security best practices. De tools moeten worden geconfigureerd om builds te blokkeren wanneer kritieke misconfiguraties worden gedetecteerd, en findings moeten worden gerapporteerd aan development teams voor remediatie. Voor Azure-specifieke resources moeten Azure Policy definitions worden geconfigureerd om te controleren of deployed resources voldoen aan security best practices, waarbij non-compliant resources automatisch worden gemarkeerd of geblokkeerd.
Security testing moet worden geïntegreerd in test suites zodat beveiligingstests automatisch worden uitgevoerd bij elke build. Dit omvat unit tests die controleren op beveiligingsproblemen zoals input validation, authentication en authorization, en integration tests die controleren op beveiligingsproblemen zoals API security, session management, en data protection. Dynamic application security testing (DAST) tools kunnen worden geconfigureerd om automatisch te worden uitgevoerd voor web applicaties, waarbij applicaties worden getest op beveiligingsproblemen zoals SQL injection, cross-site scripting, en onveilige API endpoints. De resultaten van security testing moeten worden gedocumenteerd en moeten worden gebruikt om beveiligingsverbeteringen te prioriteren in toekomstige sprints. Wanneer security tests falen, moeten builds worden geblokkeerd en moeten development teams worden geïnformeerd over de specifieke beveiligingsproblemen die moeten worden opgelost.
Deployment gates moeten worden geconfigureerd om te voorkomen dat code met bekende kwetsbaarheden wordt gedeployed naar productie. Gates moeten worden geconfigureerd om te controleren of alle security scans zijn geslaagd, of er geen kritieke kwetsbaarheden zijn gedetecteerd, en of alle security tests zijn geslaagd. Gates moeten worden geconfigureerd met passende approval workflows, waarbij security teams kunnen worden geïnformeerd wanneer deployments worden geblokkeerd op basis van security findings. Voor kritieke omgevingen moeten manual approvals worden vereist voordat deployments worden uitgevoerd, waarbij security teams kunnen reviewen of beveiligingsrisico's acceptabel zijn voordat code wordt gedeployed. Gates moeten worden geconfigureerd voor alle deployment stages, van development tot productie, waarbij security requirements strenger worden naarmate omgevingen kritieker worden.
Pipeline security configuratie moet worden geïmplementeerd om te voorkomen dat pipelines worden misbruikt. Branch protection policies moeten worden geconfigureerd die vereisen dat code changes worden gereviewed voordat zij worden gemerged, waarbij minimaal twee approvers worden vereist voor security-sensitive changes. Pipeline permissions moeten worden geconfigureerd zodat alleen geautoriseerde gebruikers pipelines kunnen wijzigen of triggeren, waarbij least privilege access wordt geïmplementeerd voor pipeline service accounts. Pipeline logs moeten worden bewaard voor audit-doeleinden, en waarschuwingen moeten worden geconfigureerd voor verdachte pipeline activiteiten. Security dashboards moeten worden geïntegreerd om real-time inzicht te bieden in de beveiligingsstatus van alle pipelines en repositories, waarbij trends worden geïdentificeerd en problemen worden geprioriteerd.
Compliance en Auditing
CI/CD Security Integration is essentieel voor naleving van verschillende compliance-vereisten die van toepassing zijn op Nederlandse organisaties, met name in de publieke sector. De Baseline Informatiebeveiliging Overheid (BIO) bevat in Thema 12.01 specifieke vereisten voor secure development en secure coding practices, waarbij organisaties moeten zorgen dat beveiliging wordt geïntegreerd in development processen en dat code wordt gereviewed op beveiligingsaspecten voordat applicaties in productie worden gebracht. CI/CD Security Integration implementeert deze vereisten door security scanning te automatiseren in CI/CD-pipelines, door security tests te integreren in test suites, en door deployment gates te configureren die voorkomen dat code met bekende kwetsbaarheden wordt gedeployed. Voor overheidsorganisaties die moeten voldoen aan BIO-normen is documentatie van security scanning configuraties, security test results, en deployment gate policies een essentieel onderdeel van audit-evidentie.
ISO 27001:2022 bevat in controle A.14.2.1 specifieke vereisten voor secure development policies, waarbij organisaties moeten zorgen dat beveiliging wordt geïntegreerd in development processen. Controle A.14.2.5 vereist dat organisaties security testing uitvoeren tijdens development en voordat applicaties in productie worden gebracht. CI/CD Security Integration implementeert beide controles door security scanning te automatiseren in CI/CD-pipelines, door security tests te integreren in test suites, en door deployment gates te configureren die voorkomen dat code met bekende kwetsbaarheden wordt gedeployed. De auditlogs die worden gegenereerd door security scanning tools en CI/CD-pipelines kunnen worden gebruikt als audit-evidentie om aan te tonen dat organisaties proactief beveiliging integreren in development processen.
De NIS2-richtlijn vereist in Artikel 21 dat organisaties passende maatregelen treffen voor beveiliging van systemen en diensten, waarbij secure development een essentieel onderdeel vormt. De richtlijn benadrukt het belang van security-by-design, waarbij beveiliging vanaf het begin wordt meegenomen in development processen. CI/CD Security Integration implementeert dit principe door security scanning te automatiseren in CI/CD-pipelines, door security tests te integreren, en door deployment gates te configureren. Voor organisaties die onder NIS2 vallen is het daarom niet alleen aanbevolen maar verplicht om beveiliging te automatiseren in CI/CD-processen voor alle kritieke systemen en diensten.
De Algemene Verordening Gegevensbescherming (AVG) vereist in Artikel 32 dat organisaties passende technische en organisatorische maatregelen implementeren om persoonsgegevens te beschermen, waarbij secure development een essentieel onderdeel vormt. Wanneer applicaties worden ontwikkeld die persoonsgegevens verwerken, is het essentieel dat beveiliging wordt geautomatiseerd in CI/CD-processen om te voorkomen dat kwetsbaarheden worden geïntroduceerd die kunnen leiden tot datalekken. CI/CD Security Integration zorgt ervoor dat beveiliging wordt meegenomen in elke code commit, dat security testing wordt uitgevoerd voordat code in productie wordt gebracht, en dat beveiligingsproblemen vroeg worden gedetecteerd en opgelost.
Monitoring
Gebruik PowerShell-script cicd-security-integration.ps1 (functie Invoke-Monitoring) – Controleert de implementatie en effectiviteit van CI/CD Security Integration.
Effectieve monitoring van CI/CD Security Integration is essentieel om te waarborgen dat beveiliging correct wordt geïntegreerd in CI/CD-pipelines en dat organisaties altijd beschikken over actuele informatie over beveiligingsstatus van code en deployments. Monitoring omvat het continu volgen van security scanning results, het verifiëren dat security scans worden uitgevoerd in alle pipelines, het controleren van de effectiviteit van deployment gates, en het waarborgen dat alle beveiligingsvereisten worden nageleefd.
Security scanning tools vormen het centrale punt voor monitoring van code beveiliging. Deze tools genereren rapporten die informatie bevatten over gedetecteerde kwetsbaarheden, severity levels, en aanbevolen remediatie-acties. Configureer dashboards die een overzicht bieden van security findings across alle repositories en pipelines, waarbij trends worden geïdentificeerd en problemen worden geprioriteerd. Stel waarschuwingen in voor kritieke of hoge severity kwetsbaarheden die worden gedetecteerd, zodat security teams onmiddellijk kunnen worden geïnformeerd wanneer belangrijke beveiligingsproblemen worden gevonden. Genereer wekelijkse of maandelijkse rapporten die een overzicht bieden van security status, trends, en verbeterpunten. Monitor ook of security scans daadwerkelijk worden uitgevoerd in alle pipelines, waarbij waarschuwingen worden gegenereerd wanneer scans niet worden uitgevoerd of wanneer scans falen.
Monitor regelmatig of deployment gates correct functioneren en of zij daadwerkelijk voorkomen dat code met bekende kwetsbaarheden wordt gedeployed. Verifieer dat gates worden geconfigureerd voor alle deployment stages, van development tot productie, en dat gates correct falen wanneer kritieke kwetsbaarheden worden gedetecteerd. Review regelmatig deployment gate logs om te identificeren welke deployments zijn geblokkeerd op basis van security findings, en evalueer of gate policies effectief zijn in het voorkomen van onveilige deployments. Configureer waarschuwingen die worden gegenereerd wanneer deployments worden geblokkeerd op basis van security findings, zodat security teams kunnen reviewen of beveiligingsrisico's acceptabel zijn.
Voer regelmatig security reviews uit om te verifiëren dat security scanning correct is geconfigureerd in alle pipelines en dat security findings worden opgevolgd. Tijdens reviews moeten alle pipelines worden gecontroleerd, inclusief of security scans worden uitgevoerd, of scans correct falen wanneer kwetsbaarheden worden gedetecteerd, en of findings worden gerapporteerd aan development teams. Review ook of secrets management correct is geconfigureerd, inclusief of secrets worden opgehaald uit secure vaults en of secrets niet worden gehardcodeerd in code. Tijdens reviews moeten trends worden geïdentificeerd, zoals welke beveiligingsproblemen het meest voorkomen, welke pipelines security scans missen, en welke verbeteringen nodig zijn in security processes.
Genereer maandelijks compliance-rapporten die een overzicht bieden van de security status van CI/CD-processen. Deze rapporten moeten informatie bevatten over het aantal security findings per repository, het aantal pipelines met security scanning geconfigureerd, het aantal deployments dat is geblokkeerd op basis van security findings, en eventuele afwijkingen of problemen die zijn geïdentificeerd. Deze rapporten kunnen worden gebruikt voor management reporting, audit-doeleinden, en voor het identificeren van trends of verbeterpunten. Rapporten moeten worden gedistribueerd naar relevante stakeholders, zoals security officers, development leads, en DevOps engineers.
Remediatie
Gebruik PowerShell-script cicd-security-integration.ps1 (functie Invoke-Remediation) – Herstelt CI/CD Security Integration configuraties naar de gewenste staat.
Wanneer tijdens monitoring wordt vastgesteld dat CI/CD Security Integration niet correct is geïmplementeerd of dat beveiligingsproblemen niet worden gedetecteerd, moet direct actie worden ondernomen om de beveiliging te herstellen. Het remediatieproces begint met het identificeren van de specifieke problemen, zoals pipelines zonder security scanning, repositories zonder dependency scanning, of deployment gates die niet correct functioneren. Prioriteer problemen op basis van risico en bedrijfskritiek, waarbij hoog-risico problemen zoals pipelines zonder security scanning of kritieke kwetsbaarheden die niet worden gedetecteerd onmiddellijk moeten worden aangepakt.
Voor pipelines zonder security scanning moet security scanning worden geconfigureerd in CI/CD-pipelines. Dit omvat het toevoegen van security scanning tools aan build processes, het configureren van thresholds en policies, en het integreren van findings in development tools. Wanneer security scanning wordt toegevoegd aan bestaande pipelines, moet worden gecommuniceerd met development teams om uit te leggen wat de nieuwe vereisten zijn en hoe zij hieraan kunnen voldoen. Verifieer dat security scanning correct werkt door test scans uit te voeren en door te controleren of findings correct worden gerapporteerd. Voor repositories zonder dependency scanning moet dependency scanning worden geconfigureerd, waarbij tools zoals Snyk of GitHub Dependabot worden geconfigureerd om automatisch dependencies te scannen op bekende beveiligingslekken.
Voor deployment gates die niet correct functioneren moeten gates worden geconfigureerd om te controleren of alle security scans zijn geslaagd en of er geen kritieke kwetsbaarheden zijn gedetecteerd. Gates moeten worden geconfigureerd voor alle deployment stages, van development tot productie, waarbij security requirements strenger worden naarmate omgevingen kritieker worden. Wanneer gates worden geconfigureerd, moet worden gecommuniceerd met development teams om uit te leggen wat de nieuwe vereisten zijn en hoe zij hieraan kunnen voldoen. Verifieer dat gates correct functioneren door test deployments uit te voeren en door te controleren of gates correct falen wanneer kwetsbaarheden worden gedetecteerd.
Voor secrets die zijn gehardcodeerd in code moeten secrets worden verwijderd uit code en moeten worden opgeslagen in secure vaults zoals Azure Key Vault of GitHub Secrets. Secrets moeten worden opgehaald tijdens pipeline execution via secure methods, en code scanning tools moeten worden geconfigureerd om te detecteren wanneer secrets worden gehardcodeerd in code. Wanneer secrets worden gemigreerd naar secure vaults, moet worden gecommuniceerd met development teams om uit te leggen hoe secrets moeten worden opgehaald en gebruikt. Verifieer dat secrets correct worden opgehaald door test pipelines uit te voeren en door te controleren of secrets niet worden geëxposeerd in pipeline output.
Documenteer alle remediatie-activiteiten, inclusief welke problemen zijn geïdentificeerd, welke acties zijn ondernomen, wie verantwoordelijk was voor de remediatie, en wanneer de remediatie is voltooid. Deze documentatie is essentieel voor audit-doeleinden en voor het aantonen dat organisaties proactief omgaan met beveiligingsproblemen. Verifieer na remediatie dat de problemen daadwerkelijk zijn opgelost door de configuratie opnieuw te controleren en door te monitoren of er geen nieuwe problemen ontstaan.
Compliance & Frameworks
- BIO: 12.01.01, 12.01.02, 12.01.03 - Secure development en secure coding practices voor CI/CD-pipelines
- ISO 27001:2022: A.14.2.1, A.14.2.5, A.14.2.8 - Secure development policies, security testing en code reviews in CI/CD
- NIS2: Artikel - Beveiliging van systemen en diensten door geautomatiseerde security in CI/CD
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
CI/CD Security Integration integreert beveiligingscontroles direct in CI/CD-pipelines door security scanning te automatiseren, secrets management te integreren, en deployment gates te configureren. Configureer SAST, SCA en container scanning tools in pipelines, implementeer secrets management via Azure Key Vault of GitHub Secrets, voeg security tests toe aan test suites, en configureer deployment gates voor alle stages. Implementatie: 92 uur. Essentieel voor compliance met BIO, ISO 27001 en NIS2.
- Implementatietijd: 92 uur
- FTE required: 0.75 FTE