Ir al contenido

Introducción a DevSecOps

DevSecOps integra seguridad en cada fase del SDLC mediante herramientas automatizadas dentro del pipeline CI/CD. En HERA, cada push ejecuta 3 análisis obligatorios (SAST, SCA, Secret Detection) y 1 opcional (DAST). El principio es “Shift-Left Security”: detectar vulnerabilidades en el momento del commit, no en producción.


Shift-Left Security: Detectar Temprano, Corregir Barato

Sección titulada «Shift-Left Security: Detectar Temprano, Corregir Barato»

Cuanto antes el pipeline detecta una vulnerabilidad, menor es el costo de correccion.

Dirección del Shift-Left: mayor impacto, menor costo
Plan
ThreatModeling
Code
SASTSCASecrets
Build
ContainerScan
Test
DASTPen Test
Deploy
ConfigAudit
Operate
RuntimeMonitor
Bajo costo · Alto impacto
Alto costo · Bajo impacto
Mensaje clave Detectar temprano cuesta menos. Cada herramienta de seguridad corre automáticamente en cada push.

El pipeline de CI/CD ejecuta automaticamente 4 herramientas de seguridad en cada cambio:

HerramientaTipoPropósitoEtapa del Pipeline
SonarQubeSASTAnálisis estático del código fuente.security
Docker ScoutSCAAnálisis de dependencias en imágenes Docker.package
TruffleHogSecret DetectionDetección de credenciales y secretos.security
OWASP ZAPDASTAnálisis dinámico de la aplicación en ejecución.security (en QA)

El proceso de remediacion sigue 4 pasos con SLAs medibles:

  1. Deteccion Automatica: El pipeline detecta la vulnerabilidad. Si es Critica o Alta, el pipeline falla y bloquea el merge.
  2. Notificacion y Triaje: GitLab notifica al equipo de desarrollo. El Tech Lead clasifica la vulnerabilidad segun severidad y asigna el SLA correspondiente.
  3. Remediacion: El equipo corrige el codigo o actualiza la dependencia vulnerable.
  4. Verificacion: El desarrollador hace push con la correccion; el pipeline re-ejecuta los scans y valida que la vulnerabilidad esta resuelta.

Para un desglose completo del proceso, incluyendo SLAs y escalamiento, consulta la sección de Gestión de Vulnerabilidades.