Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Supply Chain Security

19. 12. 2025 1 Min. Lesezeit intermediate

Supply-Chain-Angriffe wachsen exponentiell. Eine kompromittierte Abhängigkeit, Build-Pipeline oder Registry = Backdoor in Ihrer Software.

Schutzschichten

  1. Signierte Commits (GPG, SSH Signing)
  2. Lockfile + Integritätsprüfungen
  3. Dependency Pinning (exakte Versionen)
  4. Private Registry / Proxy
  5. Signierte Artefakte (Cosign, Sigstore)
  6. SLSA-Framework-Compliance

Signierte Commits

git config –global commit.gpgsign true git config –global gpg.format ssh git config –global user.signingkey ~/.ssh/id_ed25519.pub

SLSA Framework

  • Level 1: Build geskriptet, Provenance generiert
  • Level 2: Gehosteter Build, signierte Provenance
  • Level 3: Gehärtete Build-Plattform
  • Level 4: Vier-Augen-Prinzip, hermetische Builds

Wichtigste Erkenntnis

Signieren Sie Commits und Artefakte. Pinnen Sie Abhängigkeiten. SLSA-Framework als Roadmap für Supply Chain Security.

securitysupply chainslsaci/cd
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.