Introducción a DevSecOps
DevSecOps integra seguridad en cada fase del SDLC mediante herramientas automatizadas dentro del pipeline CI/CD. En HERA, cada push ejecuta 3 análisis obligatorios (SAST, SCA, Secret Detection) y 1 opcional (DAST). El principio es “Shift-Left Security”: detectar vulnerabilidades en el momento del commit, no en producción.
Shift-Left Security: Detectar Temprano, Corregir Barato
Sección titulada «Shift-Left Security: Detectar Temprano, Corregir Barato»Cuanto antes el pipeline detecta una vulnerabilidad, menor es el costo de correccion.
Dirección del Shift-Left: mayor impacto, menor costo
Plan
ThreatModeling
Code
SASTSCASecrets
Build
ContainerScan
Test
DASTPen Test
Deploy
ConfigAudit
Operate
RuntimeMonitor
Mensaje clave Detectar temprano cuesta menos. Cada herramienta de seguridad corre automáticamente en cada push.
Pipeline de Seguridad en HERA
Sección titulada «Pipeline de Seguridad en HERA»El pipeline de CI/CD ejecuta automaticamente 4 herramientas de seguridad en cada cambio:
| Herramienta | Tipo | Propósito | Etapa del Pipeline |
|---|---|---|---|
| SonarQube | SAST | Análisis estático del código fuente. | security |
| Docker Scout | SCA | Análisis de dependencias en imágenes Docker. | package |
| TruffleHog | Secret Detection | Detección de credenciales y secretos. | security |
| OWASP ZAP | DAST | Análisis dinámico de la aplicación en ejecución. | security (en QA) |
Flujo de Remediación de Vulnerabilidades
Sección titulada «Flujo de Remediación de Vulnerabilidades»El proceso de remediacion sigue 4 pasos con SLAs medibles:
- Deteccion Automatica: El pipeline detecta la vulnerabilidad. Si es
CriticaoAlta, el pipeline falla y bloquea el merge. - Notificacion y Triaje: GitLab notifica al equipo de desarrollo. El Tech Lead clasifica la vulnerabilidad segun severidad y asigna el SLA correspondiente.
- Remediacion: El equipo corrige el codigo o actualiza la dependencia vulnerable.
- Verificacion: El desarrollador hace
pushcon la correccion; el pipeline re-ejecuta los scans y valida que la vulnerabilidad esta resuelta.
Para un desglose completo del proceso, incluyendo SLAs y escalamiento, consulta la sección de Gestión de Vulnerabilidades.