Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 444

GitOps-Sicherheit

Was ist GitOps-Sicherheit?

GitOps-SicherheitSicherheitspraktiken für GitOps-Workflows, in denen der deklarative Soll-Zustand von Infrastruktur und Anwendungen in Git liegt und von einem automatisierten Controller in die Produktion abgeglichen wird.


GitOps nutzt Git als Single Source of Truth und Tools wie Argo CD oder Flux, um Cluster kontinuierlich mit diesem Zustand abzugleichen. Damit verlagert sich die Sicherheit auf das Git-Repo, Identitäten der Committer, Pull-Request-Kontrollen und den GitOps-Controller selbst. Wichtige Praktiken: Branch Protection, signierte Commits und Tags, CODEOWNERS, Pflicht-Reviews, secretsfreie Repos (Sealed Secrets, External Secrets, SOPS, Vault-Integrationen), Policy-as-Code (OPA Gatekeeper, Kyverno), Image-Signaturprüfung (Cosign), strenge Rechte des Controllers und Audit-Log-Export. Außerdem muss verhindert werden, dass der Controller unrezensierte Manifeste, bösartige Helm-Charts oder unsignierte Images anwendet. Fehlkonfigurationen erlauben Angreifenden den Sprung von einem einzelnen Merge zur vollen Cluster-Übernahme.

Beispiele

  1. 01

    Argo CD, das nur mit einer geschützten, signierten main-Branch und Cosign-Image-Verifikation reconciliiert.

  2. 02

    Sealed Secrets, damit verschlüsselte Manifeste sicher in Git liegen können.

Häufige Fragen

Was ist GitOps-Sicherheit?

Sicherheitspraktiken für GitOps-Workflows, in denen der deklarative Soll-Zustand von Infrastruktur und Anwendungen in Git liegt und von einem automatisierten Controller in die Produktion abgeglichen wird. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet GitOps-Sicherheit?

Sicherheitspraktiken für GitOps-Workflows, in denen der deklarative Soll-Zustand von Infrastruktur und Anwendungen in Git liegt und von einem automatisierten Controller in die Produktion abgeglichen wird.

Wie funktioniert GitOps-Sicherheit?

GitOps nutzt Git als Single Source of Truth und Tools wie Argo CD oder Flux, um Cluster kontinuierlich mit diesem Zustand abzugleichen. Damit verlagert sich die Sicherheit auf das Git-Repo, Identitäten der Committer, Pull-Request-Kontrollen und den GitOps-Controller selbst. Wichtige Praktiken: Branch Protection, signierte Commits und Tags, CODEOWNERS, Pflicht-Reviews, secretsfreie Repos (Sealed Secrets, External Secrets, SOPS, Vault-Integrationen), Policy-as-Code (OPA Gatekeeper, Kyverno), Image-Signaturprüfung (Cosign), strenge Rechte des Controllers und Audit-Log-Export. Außerdem muss verhindert werden, dass der Controller unrezensierte Manifeste, bösartige Helm-Charts oder unsignierte Images anwendet. Fehlkonfigurationen erlauben Angreifenden den Sprung von einem einzelnen Merge zur vollen Cluster-Übernahme.

Wie schützt man sich gegen GitOps-Sicherheit?

Schutzmaßnahmen gegen GitOps-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für GitOps-Sicherheit?

Übliche alternative Bezeichnungen: Sichere GitOps.

Verwandte Begriffe