GitOps-Sicherheit
Was ist GitOps-Sicherheit?
GitOps-SicherheitSicherheitspraktiken für GitOps-Workflows, in denen der deklarative Soll-Zustand von Infrastruktur und Anwendungen in Git liegt und von einem automatisierten Controller in die Produktion abgeglichen wird.
GitOps nutzt Git als Single Source of Truth und Tools wie Argo CD oder Flux, um Cluster kontinuierlich mit diesem Zustand abzugleichen. Damit verlagert sich die Sicherheit auf das Git-Repo, Identitäten der Committer, Pull-Request-Kontrollen und den GitOps-Controller selbst. Wichtige Praktiken: Branch Protection, signierte Commits und Tags, CODEOWNERS, Pflicht-Reviews, secretsfreie Repos (Sealed Secrets, External Secrets, SOPS, Vault-Integrationen), Policy-as-Code (OPA Gatekeeper, Kyverno), Image-Signaturprüfung (Cosign), strenge Rechte des Controllers und Audit-Log-Export. Außerdem muss verhindert werden, dass der Controller unrezensierte Manifeste, bösartige Helm-Charts oder unsignierte Images anwendet. Fehlkonfigurationen erlauben Angreifenden den Sprung von einem einzelnen Merge zur vollen Cluster-Übernahme.
● Beispiele
- 01
Argo CD, das nur mit einer geschützten, signierten main-Branch und Cosign-Image-Verifikation reconciliiert.
- 02
Sealed Secrets, damit verschlüsselte Manifeste sicher in Git liegen können.
● Häufige Fragen
Was ist GitOps-Sicherheit?
Sicherheitspraktiken für GitOps-Workflows, in denen der deklarative Soll-Zustand von Infrastruktur und Anwendungen in Git liegt und von einem automatisierten Controller in die Produktion abgeglichen wird. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.
Was bedeutet GitOps-Sicherheit?
Sicherheitspraktiken für GitOps-Workflows, in denen der deklarative Soll-Zustand von Infrastruktur und Anwendungen in Git liegt und von einem automatisierten Controller in die Produktion abgeglichen wird.
Wie funktioniert GitOps-Sicherheit?
GitOps nutzt Git als Single Source of Truth und Tools wie Argo CD oder Flux, um Cluster kontinuierlich mit diesem Zustand abzugleichen. Damit verlagert sich die Sicherheit auf das Git-Repo, Identitäten der Committer, Pull-Request-Kontrollen und den GitOps-Controller selbst. Wichtige Praktiken: Branch Protection, signierte Commits und Tags, CODEOWNERS, Pflicht-Reviews, secretsfreie Repos (Sealed Secrets, External Secrets, SOPS, Vault-Integrationen), Policy-as-Code (OPA Gatekeeper, Kyverno), Image-Signaturprüfung (Cosign), strenge Rechte des Controllers und Audit-Log-Export. Außerdem muss verhindert werden, dass der Controller unrezensierte Manifeste, bösartige Helm-Charts oder unsignierte Images anwendet. Fehlkonfigurationen erlauben Angreifenden den Sprung von einem einzelnen Merge zur vollen Cluster-Übernahme.
Wie schützt man sich gegen GitOps-Sicherheit?
Schutzmaßnahmen gegen GitOps-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für GitOps-Sicherheit?
Übliche alternative Bezeichnungen: Sichere GitOps.
● Verwandte Begriffe
- appsec№ 166
CI/CD-Sicherheit
Kontrollen, die Continuous-Integration- und Continuous-Delivery-Pipelines vor Kompromittierung, Code-Injektion, Secret-Leakage und unautorisierten Deployments schützen.
- cloud-security№ 600
Kubernetes-Sicherheit
Schutz eines Kubernetes-Clusters – API-Server, Control Plane, Nodes, Workloads und Netzwerk – vor Fehlkonfiguration, Kompromittierung und lateraler Bewegung.
- appsec№ 1069
Software-Supply-Chain-Sicherheit
Disziplin zum Schutz jedes Glieds der Software-Produktion - Quellcode, Abhängigkeiten, Build, Signatur, Distribution und Deployment - gegen Manipulation, bösartigen Code und Integritätsverlust.
- appsec№ 459
Hardcodierte Secrets im Code
Einbetten von Zugangsdaten, API-Schlüsseln, Tokens oder kryptografischem Material direkt in Quellcode, Konfigurationsdateien oder Container-Images, wo sie leicht entdeckt und missbraucht werden.
- appsec№ 784
Paketsignatur
Anbringen einer kryptografischen Signatur an einem Softwarepaket, damit Konsumenten Veröffentlicher und Unversehrtheit des Artefakts überprüfen können.
- appsec№ 309
DevSecOps
Eine Kultur und Praxis, die Sicherheitsverantwortung in DevOps-Workflows integriert, damit Teams sichere Software kontinuierlich und schnell ausliefern.