Welche Strategien zur Absicherung der Software Supply Chain (z. B. SBOM) sind in einer DevSecOps-Strategie essenziell?

Die Absicherung der Software Supply Chain erfordert eine mehrschichtige Verteidigungsstrategie, die den gesamten Lebenszyklus von der Code-Erstellung bis zum Deployment abdeckt. Wir implementieren hierzu folgende technische Maßnahmen:

StrategieTechnische UmsetzungZielsetzung
SBOM (Software Bill of Materials)Generierung von CycloneDX oder SPDX ManifestenVollständige Inventarisierung aller direkten und transitiven Abhängigkeiten.
SCA (Software Composition Analysis)Automatisierte Scans (z. B. Snyk, Trivy) in der PipelineFrüherkennung von CVEs in Open-Source-Bibliotheken.
Artefakt-SignierungEinsatz von Sigstore/Cosign oder GPGSicherstellung, dass nur verifizierte und unveränderte Binärdateien deployed werden.
Dependency PinningNutzung von Lockfiles (z. B. package-lock.json, go.sum)Vermeidung von nicht deterministischen Builds durch "latest"-Tags.
Binary Repository ProxyEinsatz von Artifactory oder NexusKontrolle über externe Quellen und Schutz vor Dependency Confusion Attacks.

Die Integration dieser Maßnahmen erfolgt direkt in die CI/CD-Pipeline. Ein zentraler Punkt ist die Validierung der SBOM gegen aktuelle Schwachstellen-Datenbanken bei jedem Build-Vorgang. Wenn eine kritische Sicherheitslücke in einer Abhängigkeit gefunden wird, stoppt die Pipeline den Build-Prozess automatisch (Build-Break).

Zusätzlich setzen wir auf gehärtete Build-Umgebungen. Dies bedeutet den Einsatz von ephemeren Build-Runnern, die nach jedem Job gelöscht werden, um Persistenz für Angreifer zu verhindern. Die Orchestrierung dieser Prozesse ist ein Kernbestandteil moderner Cloud & Digital Workplace Architekturen, da sie die Skalierbarkeit mit Sicherheit verbindet.

Um die Integrität über die gesamte Kette zu gewährleisten, nutzen wir Attestierungen. Dabei wird nicht nur das Endprodukt signiert, sondern auch der Prozess der Erstellung (Provenance). So lässt sich im Nachgang belegen, welcher Commit auf welchem Runner mit welchen Parametern zu welchem Artefakt geführt hat.

Wir empfehlen den sofortigen Verzicht auf die direkte Nutzung öffentlicher Repositories in Produktions-Pipelines; wer seine Abhängigkeiten nicht über einen kontrollierten internen Proxy spiegelt und mittels SBOM automatisiert validiert, betreibt kein Risikomanagement, sondern hofft lediglich auf das Ausbleiben eines Vorfalls.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt