Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

OWASP Top 10: Verwundbare und veraltete Komponenten

07. 03. 2021 1 Min. Lesezeit intermediate

Ihre Anwendung ist nur so sicher wie ihre schwächste Abhängigkeit. Log4Shell zeigte, dass eine einzige verwundbare Bibliothek Millionen von Systemen gefährden kann.

Abhängigkeiten scannen

npm audit && npm audit fix pip-audit govulncheck ./… trivy fs –scanners vuln . trivy image myapp:latest

CI/CD-Integration

GitHub Actions

  • uses: aquasecurity/trivy-action@master with: scan-type: ‘fs’ severity: ‘HIGH,CRITICAL’ exit-code: ‘1’

Best Practices

  1. Regelmäßig aktualisieren (Dependabot, Renovate)
  2. Lockfile immer committen
  3. In CI/CD scannen — CRITICAL/HIGH blockieren
  4. Abhängigkeiten minimieren
  5. Integrität überprüfen (npm integrity, pip –require-hashes)

Wichtigste Erkenntnis

Abhängigkeiten-Scanning in CI/CD automatisieren. Regelmäßig aktualisieren. Jede veraltete Bibliothek ist ein potenzieller Einstiegspunkt.

owaspsecuritydependenciessupply chain
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.