Het idee van automatisering van beveiligingstests van applicaties is ontwikkeld naarmate de cyberbedreigingen zijn toegenomen. In het begin was security testing bijna volledig handmatig, maar de ontwikkeling van DevOps en automatisering heeft het mogelijk gemaakt om security-checks in CI/CD pipelines te integreren.
In de eerste jaren waren handmatige penetratietests (pentests) en scanners de enige hulpmiddelen voor kwetsbaarheidsdetectie. Later verschenen aparte geautomatiseerde scanners in de ontwikkeling en vervolgens hele platforms die in processen worden geïntegreerd.
Belangrijke kenmerken:
Is het mogelijk om alle kwetsbaarheden uitsluitend met automatische tests te vinden?
Nee, automatische controles dekken slechts een deel van de security-risico's (bijvoorbeeld XSS, SQL-injecties). Voor volledigheid is ook een handmatige audit nodig.
Is één type scanner – SAST of DAST – voldoende voor een kwalitatieve bescherming?
Nee, SAST analyseert de code statisch voordat de applicatie wordt uitgevoerd, DAST – de werking van de applicatie tijdens runtime. Beiden moet je gebruiken, en ook andere methoden overwegen.
Moet ik beveiligingstests in CI/CD uitschakelen om de uitrol te versnellen?
Nee, deze aanpak is gevaarlijk – het stelt de veiligheid van het product in gevaar.
Beveiliging wordt alleen door handmatige analyse in de releasefase gecontroleerd en soms door een scanner, rapporten zijn niet geïntegreerd in CI/CD.
Voordelen:
Nadelen:
Security-tests zijn geautomatiseerd uitgerold in CI/CD, kritieke kwetsbaarheden blokkeren de release, voor vals positieven zijn filtratieregels ingesteld, aanvullende pentest-sessies eens per kwartaal.
Voordelen:
Nadelen: