DevSecOps: CI/CD Pipeline'ında Güvenlik Entegrasyonu

Yazılım geliştirme yaşam döngüsünün her aşamasına güvenliği yerleştirerek zafiyetleri erken yakalayın ve düzeltme maliyetlerini minimuma indirin.

DevSecOps CI/CD pipeline güvenlik entegrasyonu kapak görseli
DevSecOps • Pipeline • Güvenlik Otomasyonu

Kısaca

  • DevSecOps, güvenliği yazılım geliştirme yaşam döngüsünün her aşamasına entegre eder; güvenlik artık "son kontrol" değil, sürekli bir süreçtir.
  • CI/CD pipeline'ına SAST, DAST, SCA ve IaC taramaları eklenerek zafiyetler üretim ortamına ulaşmadan tespit edilir.
  • Otomatik güvenlik kapıları (security gates) sayesinde kritik bulgular anında durdurulur, düşük riskli bulgular ise zafiyet yönetimi platformuna aktarılır.
  • SİTEY'in 17 tarayıcı entegrasyonu, pipeline çıktılarını tek platformda birleştirerek tekilleştirme ve önceliklendirme süreçlerini otomatikleştirir.
  • DevSecOps olgunluk modeli ile mevcut güvenlik durumunuzu değerlendirerek aşamalı iyileştirme planı oluşturabilirsiniz.

DevSecOps Nedir?

DevSecOps, Development (geliştirme), Security (güvenlik) ve Operations (operasyon) kavramlarının birleşiminden oluşan bir kültür ve pratikler bütünüdür. Geleneksel yazılım geliştirme süreçlerinde güvenlik testleri çoğunlukla projenin sonlarına bırakılır ve bu durum hem düzeltme maliyetlerini artırır hem de piyasaya çıkış süresini uzatır. DevSecOps yaklaşımı, güvenliği yazılım yaşam döngüsünün her aşamasına - planlama, kodlama, derleme, test, dağıtım ve izleme - entegre ederek bu sorunu kökten çözer.

Bu yaklaşımın temelinde "shift-left" (sola kaydırma) felsefesi yatar: güvenlik kontrollerini mümkün olduğunca erken aşamaya taşıyarak zafiyetlerin erken tespit edilmesini sağlamak. Bir zafiyetin geliştirme aşamasında tespit edilmesi, üretim ortamında tespit edilmesine kıyasla 6 ila 100 kat daha az maliyetlidir. Bu nedenle siber güvenlik ekiplerinin DevOps süreçlerine entegre olması, modern yazılım mühendisliğinin vazgeçilmez bir parçası haline gelmiştir.

DevSecOps aynı zamanda bir kültürel dönüşümdür. Güvenlik yalnızca güvenlik ekibinin sorumluluğu olmaktan çıkar; geliştirici, DevOps mühendisi ve ürün yöneticisi de dahil olmak üzere tüm ekip üyeleri güvenlik bilinciyle hareket eder. Bu ortak sorumluluk modeli, sızma testi bulgularının hızla düzeltilmesini ve güvenlik kültürünün organizasyon genelinde benimsenmesini sağlar.

DevSecOps'un başarılı uygulanmasında otomasyon kilit bir rol oynar. Manuel süreçler ölçeklenemez ve insan hatasına açıktır. Güvenlik taramalarının, politika kontrollerinin, bulgu raporlamanın ve hatta düzeltme önerilerinin otomatik hale getirilmesi, DevSecOps'un mümkün kıldığı hız ve tutarlılığın temel koşuludur. SİTEY gibi merkezi zafiyet yönetimi platformları, bu otomasyonu birden fazla tarayıcı ve güvenlik aracı arasında orkestre eder.

DevSecOps yolculuğunda karşılaşılan en yaygın engellerden biri, geliştiricilerin direncidir. Güvenlik araçlarının yavaş çalışması, yüksek yanlış pozitif oranları ve belirsiz düzeltme önerileri, geliştiricilerin güvenlik kontrollerini atlamasına veya devre dışı bırakmasına yol açar. Bu direnci aşmak için güvenlik araçlarının geliştirici deneyimini iyileştirerek entegre edilmesi, IDE içi geri bildirimler sağlanması ve net, uygulanabilir düzeltme önerileri sunulması gerekir.

Geleneksel Güvenlik vs DevSecOps

Geleneksel yazılım güvenlik modelinde testler genellikle geliştirme sürecinin son aşamalarında, üretim ortamına dağıtım öncesinde yapılır. Bu "waterfall" yaklaşımında güvenlik ekibi, tamamlanmış uygulamayı inceler ve bulgularını geliştiricilere iletir. Ancak bu noktada kodun büyük bölümü yazılmış, test edilmiş ve hatta bazı modüller dağıtılmış olabilir. Keşfedilen bir zafiyetin düzeltilmesi, mimari değişiklikler gerektirebilir ve haftalarca gecikmeye neden olabilir.

DevSecOps modelinde ise güvenlik testleri sürekli ve otomatik olarak yürütülür. Her kod değişikliği commit edildiğinde SAST taraması başlar, her build sonrasında bağımlılık kontrolü yapılır, staging ortamına dağıtımda DAST taraması tetiklenir. Bu sürekli geri bildirim döngüsü sayesinde geliştiriciler, zafiyetleri dakikalar içinde - henüz bağlam tazeyken - düzeltebilir.

Geleneksel yaklaşımda güvenlik ekibi genellikle bir "darboğaz" haline gelir. Proje teslim tarihleri yaklaştığında güvenlik testleri kısaltılır veya atlanır, çünkü son anda keşfedilen bulgular piyasaya çıkış tarihini tehlikeye atar. Bu baskı ortamında güvenlik bulguları "kabul edilen risk" olarak belgelenir ancak çoğu zaman kalıcı hale gelir ve teknik borç birikir.

İki modeli karşılaştırdığımızda temel farklar şöyle özetlenebilir:

  • Zamanlama: Gelenekselde son aşamada; DevSecOps'ta her aşamada.
  • Otomasyon: Gelenekselde manuel; DevSecOps'ta otomatik pipeline entegrasyonu.
  • Geri bildirim süresi: Gelenekselde haftalar/aylar; DevSecOps'ta dakikalar/saatler.
  • Maliyet: Gelenekselde düzeltme maliyeti yüksek; DevSecOps'ta shift-left sayesinde düşük.
  • Sorumluluk: Gelenekselde yalnızca güvenlik ekibi; DevSecOps'ta tüm ekip ortak sorumlu.
  • Zafiyet yönetimi: Gelenekselde reaktif; DevSecOps'ta proaktif ve sürekli.

Sonuç olarak DevSecOps, güvenliği bir engel olmaktan çıkarıp bir hızlandırıcıya dönüştürür. Güvenlik ekipleri darboğaz olmaktan kurtulur, geliştirme hızı artar ve organizasyonun genel risk seviyesi düşer.

DevSecOps'un ROI (Return on Investment) hesaplaması da bu dönüşümün iş gerekçesini güçlendirir. IBM Security'nin 2024 Cost of a Data Breach raporuna göre, bir veri ihlalinin ortalama maliyeti 4,88 milyon dolara ulaşmıştır. DevSecOps uygulamalarına yatırım yapan organizasyonlar, zafiyet düzeltme maliyetlerini %30-50 oranında azaltabilir ve güvenlik olaylarına müdahale süresini ortalama %40 kısaltabilir. Bu veriler, DevSecOps'un yalnızca teknik bir zorunluluk değil, aynı zamanda finansal açıdan da akılcı bir karar olduğunu ortaya koyar.

DevSecOps yolculuğuna başlarken, küçük kazanımlarla (quick wins) başlamak motivasyonu artırır. İlk adım olarak secret taraması ve temel SCA entegrasyonu gibi düşük eforlu ancak yüksek etkili kontroller eklenebilir. Bu erken başarılar, daha kapsamlı güvenlik entegrasyonları için yönetim desteğini güçlendirir.

CI/CD Pipeline Aşamaları ve Güvenlik Kontrol Noktaları

Modern bir CI/CD pipeline'ı tipik olarak şu aşamalardan oluşur: commit, build, test, staging ve production deploy. DevSecOps yaklaşımında her bir aşamaya uygun güvenlik kontrolleri yerleştirilir. Bu kontroller, pipeline'ın doğal akışını bozmadan çalışan otomatik taramalar ve politika kontrollerinden oluşur.

Commit aşamasında pre-commit hook'lar ve merge request (MR) kontrolleri devreye girer. Burada hızlı SAST taramaları, secret (gizli bilgi) tespit taramaları ve linting kontrolleri yapılır. Amaç, güvenlik açısından sorunlu kodun kod tabanına girmesini önlemektir. Bu aşamadaki taramalar birkaç dakikadan uzun sürmemelidir; aksi halde geliştirici deneyimi olumsuz etkilenir.

Build aşamasında derlenmiş artefaktlar üzerinde daha kapsamlı taramalar gerçekleştirilir: genişletilmiş SAST, Software Composition Analysis (SCA) ile bağımlılık taraması ve container imaj taraması. Bu aşamada tespit edilen kritik zafiyetler, build'i durduracak güvenlik kapıları (security gates) aracılığıyla kontrol edilir.

Test ve staging aşamasında uygulama çalışır durumdayken dinamik testler (DAST) ve altyapı güvenlik kontrolleri yürütülür. Kimlik doğrulama gerektiren akışlar dahil olmak üzere tüm uygulama yüzeyi taranır. Son olarak production aşamasında runtime güvenlik izleme, Web Application Firewall (WAF) kuralları ve sürekli zafiyet taraması aktif olarak çalışır.

Her aşamada tespit edilen bulgular, SİTEY gibi bir zafiyet yönetimi platformuna aktarılarak merkezi olarak takip edilir. Bu sayede farklı araçlardan gelen bulgular tekilleştirilir, önceliklendirilir ve düzeltme süreçleri otomatize edilir.

Pipeline'a eklenen güvenlik kontrolleri tasarlanırken "fail fast, fix fast" prensibi benimsenmelidir. Taramaların geliştirme akışını engellememesi için asenkron tarama profilleri, paralel görev çalıştırma ve akıllı önbellek (cache) mekanizmaları kullanılmalıdır. Örneğin, SAST taraması sırasında konteyner imaj taraması paralel olarak başlatılabilir; bu sayede toplam pipeline süresi kısaltılır.

Pipeline güvenliğinin önemli bir boyutu da pipeline'ın kendisinin güvenliğidir. CI/CD sisteminin ele geçirilmesi, tüm güvenlik kontrollerinin atlanmasına ve üretim ortamına kötü amaçlı kod enjekte edilmesine yol açabilir. Pipeline erişim yetkilerinin en az yetki ilkesiyle sınırlandırılması, pipeline yapılandırma değişikliklerinin kod incelemesinden geçmesi ve pipeline loglarının izlenmesi gerekir.

Kod Analizi (SAST) Entegrasyonu

Static Application Security Testing (SAST), kaynak kodu veya derlenmiş kodu çalıştırmadan analiz eden bir güvenlik test yöntemidir. SAST araçları; SQL injection, cross-site scripting (XSS), path traversal, güvensiz kriptografi kullanımı ve hatalı yetkilendirme kontrolleri gibi yaygın zafiyetleri kod seviyesinde tespit eder. Günümüzde SAST, DevSecOps pipeline'ının olmazsa olmaz bileşenlerinden biridir ve shift-left felsefesinin pratiğe dönüşmesinde en kritik rolü oynar.

SAST araçlarının etkinliği büyük ölçüde doğru yapılandırmaya bağlıdır. Varsayılan kural seti ile çalışan bir SAST taraması, yüzlerce yanlış pozitif üretebilir ve geliştiricilerin güvenlik bulgularına olan güvenini hızla aşındırır. Bu durumdan kaçınmak için organizasyonlar, kendi teknoloji yığınına (Java/Spring, .NET, Node.js, Python/Django vb.) özel kural setleri oluşturmalı ve bu kuralları düzenli olarak güncellemelidir.

Pipeline'a SAST entegrasyonu yapılırken dikkat edilmesi gereken temel noktalar şunlardır:

  • Kural seti yönetimi: Kullandığınız programlama diline ve çerçeveye uygun kural setlerini seçin. Gereksiz kurallar yanlış pozitif oranını artırır ve geliştiricilerin güvensizlik bulgularına karşı duyarsızlaşmasına yol açar.
  • Incremental tarama: Her commit'te tüm kod tabanını taramak yerine, yalnızca değişen dosyaları tarayan incremental mod kullanın. Bu, tarama süresini dakikalardan saniyelere indirir.
  • Baseline (temel çizgi): Mevcut kod tabanındaki bilinen bulguları baseline olarak işaretleyin. Böylece yalnızca yeni eklenen kod değişikliklerinden kaynaklanan bulgular geliştiriciye gösterilir.
  • Politika kontrolleri: Kritik seviyeli zafiyetler (örneğin SQL injection) tespit edildiğinde MR'ı otomatik olarak engelleyen politikalar tanımlayın.

SAST araçlarının en büyük avantajı, zafiyetleri kodun yazıldığı an tespit edebilmesidir. Geliştirici henüz ilgili kod bloğuyla çalışırken geri bildirim alır ve düzeltme süresi saniyelerle ölçülür. Ancak SAST'ın sınırlamaları da vardır: runtime davranışlarını, yapılandırma hatalarını ve iş mantığı açıklarını tespit edemez. Bu nedenle SAST, diğer test yöntemleriyle (DAST, SCA) birlikte kullanılmalıdır.

SİTEY platformu; SonarQube, Semgrep, Checkmarx ve Fortify gibi popüler SAST araçlarından gelen bulguları standart bir modele dönüştürerek merkezi zafiyet yönetimi panelinde birleştirir. Farklı araçların aynı zafiyeti farklı isimlerle raporlaması sorununu tekilleştirme algoritmaları ile çözer.

SAST entegrasyonunun başarılı olması için geliştirici deneyimi ön planda tutulmalıdır. Tarama sonuçları IDE içinde (VS Code, IntelliJ) gerçek zamanlı olarak gösterilmeli, bulguların detaylı açıklamaları ve düzeltme önerileri sunulmalıdır. Geliştiricinin güvenlik aracını bir yük olarak değil, kod kalitesini artıran bir yardımcı olarak görmesi, DevSecOps kültürünün benimsenmesinde belirleyicidir.

Gelişmiş SAST uygulamalarında custom rules (özel kurallar) oluşturma yeteneği de önem kazanır. Organizasyona özgü güvenlik gereksinimleri - örneğin belirli bir kriptografi kütüphanesinin kullanım zorunluluğu veya log fonksiyonlarında hassas veri maskeleme kontrolü - genel kural setlerinde bulunmaz. Semgrep gibi araçlar, geliştiricilerin kolayca özel kurallar yazabilmesine olanak tanır.

Bağımlılık Taraması (SCA)

Software Composition Analysis (SCA), projenizde kullanılan açık kaynak bileşenleri ve üçüncü parti kütüphaneleri analiz ederek bilinen güvenlik açıklarını tespit eder. Modern uygulamaların %80-90'ı açık kaynak bileşenlerden oluşur; bu nedenle bağımlılık güvenliği, uygulama güvenliğinin temel taşlarından biridir. Log4Shell (CVE-2021-44228) gibi kritik açık kaynak zafiyetlerinin küresel etkileri, SCA'nın önemini açıkça ortaya koymuştur.

Açık kaynak bileşenlerin güvenlik riski, doğrudan kullandığınız kütüphanelerle sınırlı değildir. Bir Node.js projesindeki tek bir npm install komutu, yüzlerce geçişli (transitive) bağımlılık indirebilir ve bu bağımlılıkların her biri potansiyel bir risk taşır. 2024 yılında yapılan araştırmalar, açık kaynak zafiyetlerinin %40'ından fazlasının geçişli bağımlılıklarda bulunduğunu göstermiştir. Bu nedenle SCA araçlarınızın tüm bağımlılık ağacını kapsamlı şekilde taraması hayati öneme sahiptir.

SCA araçları, proje bağımlılık dosyalarını (package.json, pom.xml, requirements.txt, go.mod vb.) tarar ve her bileşenin sürümünü bilinen zafiyet veritabanlarıyla (NVD, GitHub Advisory Database, OSV) karşılaştırır. Tespit edilen zafiyetler, CVE numarası, CVSS puanı ve düzeltme önerisi (yamalı sürüm) ile birlikte raporlanır.

Pipeline'da SCA entegrasyonu için en iyi uygulamalar:

  • Lock dosyası taraması: Sadece direkt bağımlılıkları değil, transitif (geçişli) bağımlılıkları da tarayan araçlar kullanın. Birçok kritik zafiyet, doğrudan kullanılmayan alt bağımlılıklarda bulunur.
  • EPSS skoru entegrasyonu: CVSS puanı yüksek ancak gerçekte istismar edilme olasılığı düşük zafiyetleri ayırt etmek için Exploit Prediction Scoring System (EPSS) verilerini kullanın.
  • Lisans uyumluluğu: Güvenlik taramasının yanı sıra açık kaynak lisans uyumluluğunu da kontrol edin. GPL gibi copyleft lisanslar, ticari yazılımlarda hukuki riskler oluşturabilir.
  • Otomatik PR/MR oluşturma: Yamalı sürüm mevcut olan bağımlılıklar için otomatik güncelleme PR'ları oluşturun (Dependabot, Renovate gibi araçlarla).

SİTEY, SCA araçlarından gelen bulguları diğer tarayıcı sonuçlarıyla birleştirerek bileşen bazlı risk görünürlüğü sağlar. Bir bağımlılıkta tespit edilen zafiyet, hangi uygulamalarda ve hangi ortamlarda (geliştirme, staging, üretim) kullanıldığını gösterir ve iş etkisi bazlı önceliklendirme yapar.

SCA yönetiminde Software Bill of Materials (SBOM) kavramı da giderek önem kazanmaktadır. SBOM, bir uygulamada kullanılan tüm yazılım bileşenlerinin detaylı envanterini oluşturur. ABD Beyaz Saray'ın Mayıs 2021 tarihli Executive Order'ı, kritik yazılım tedarikçilerinden SBOM sağlanmasını zorunlu kılmıştır. CycloneDX ve SPDX gibi standart formatlar, pipeline'da otomatik olarak üretilip saklanabilir. Yeni bir zafiyet duyurulduğunda SBOM'a bakarak hangi uygulamaların etkilendiğini saniyeler içinde belirlemek mümkün olur.

SCA taramalarında sıklıkla karşılaşılan bir zorluk da phantom dependencies (hayalet bağımlılıklar) konusudur. Bunlar, projede doğrudan tanımlı olmayan ancak runtime ortamında bulunan ve uygulama tarafından kullanılan bileşenlerdir. Container imajındaki OS paketleri, global olarak yüklü araçlar ve CI/CD ortamındaki yardımcı yazılımlar bu kategoriye girer. Kapsamlı bir SCA stratejisi, yalnızca proje manifestosunu değil, dağıtım ortamındaki tüm yazılım bileşenlerini de taramalıdır.

Açık kaynak bağımlılık güvenliğinde tedarik zinciri saldırıları da giderek artan bir tehdittir. Typosquatting (isim benzerliği ile aldatma), dependency confusion (iç/dış bağımlılık karışıklığı) ve bakımsız paketlerin ele geçirilmesi gibi saldırı vektörleri, yalnızca bilinen CVE'leri tarayan geleneksel SCA araçlarıyla tespit edilemez. Bu nedenle paket bütünlüğü doğrulaması (checksum/signature verification), trusted registry kullanımı ve bağımlılık kilitleme (lockfile pinning) gibi ek kontroller de pipeline'a eklenmelidir.

Container İmaj Güvenliği

Konteynerizasyon, modern yazılım dağıtımının standart yöntemi haline gelmiştir. Docker ve Kubernetes'in yaygınlaşmasıyla birlikte, uygulamalar mikro servisler olarak container'larda paketlenmekte ve dağıtılmaktadır. Ancak container imajları, işletim sistemi paketleri, uygulama bağımlılıkları ve yapılandırma dosyaları içerdiğinden geniş bir saldırı yüzeyi oluşturur. Pipeline'da container güvenliği, imaj oluşturma aşamasından çalışma zamanına kadar çok katmanlı bir yaklaşım gerektirir.

Bir container imajının güvenliği, temel imajdan başlar. Docker Hub'da bulunan popüler imajların birçoğu, bilinen zafiyetler içeren eski işletim sistemi paketleri barındırır. "latest" etiketli imajları üretimde kullanmak, hangi sürümün çalıştığını bilmemeye yol açar ve tekrarlanabilirliği bozar. Bunun yerine imaj sürümlerini pinleyerek (python:3.12-slim-bookworm gibi) deterministic build'ler oluşturun.

Container imaj taraması için dikkate alınması gereken güvenlik kontrolleri şunlardır:

  • Base imaj seçimi: Minimal base imajlar (Alpine, distroless) kullanarak saldırı yüzeyini küçültün. Gereksiz paketler ve araçlar (curl, wget, shell) üretim imajlarından çıkarılmalıdır.
  • Katman taraması: Trivy, Grype veya Clair gibi araçlarla her imaj katmanındaki OS paketleri ve uygulama bağımlılıkları taranır. Kritik zafiyetler tespit edildiğinde build durdurulur.
  • Dockerfile en iyi uygulamaları: Root kullanıcı yerine non-root kullanıcı tanımlayın, COPY yerine ADD kullanmayın, multi-stage build ile gereksiz dosyaları son imajdan çıkarın.
  • İmaj imzalama: Cosign veya Notary ile imajları dijital olarak imzalayarak yalnızca doğrulanmış imajların dağıtılmasını sağlayın.
  • Runtime güvenliği: Falco veya Sysdig gibi araçlarla çalışan container'larda anormal davranışları (beklenmeyen process, dosya erişimi, ağ bağlantısı) tespit edin.

Container güvenliği, özellikle Kubernetes ortamlarında kritik önem taşır. Yanlış yapılandırılmış pod güvenlik politikaları, aşırı yetkili servis hesapları ve açık ağ politikaları, saldırganların lateral movement (yanal hareket) yapmasına olanak tanıyabilir. DevSecOps pipeline'ında bu yapılandırmaların da otomatik olarak kontrol edilmesi gerekir.

SİTEY platformunun container tarayıcı entegrasyonları, imaj zafiyetlerini uygulama ve ortam bağlamıyla ilişkilendirerek hangi container'ların öncelikli olarak güncellenmesi gerektiğini belirler. 17 farklı tarayıcı entegrasyonu sayesinde Trivy, Grype, Prisma Cloud ve diğer araçların çıktıları tek panelde görüntülenir.

Dinamik Test (DAST) Entegrasyonu

Dynamic Application Security Testing (DAST), çalışan bir uygulamayı dışarıdan tarayarak güvenlik açıklarını tespit eden bir test yöntemidir. DAST araçları, bir saldırganın bakış açısıyla uygulamaya HTTP istekleri göndererek SQL injection, XSS, CSRF, güvensiz yönlendirmeler ve sunucu yapılandırma hataları gibi zafiyetleri keşfeder.

Pipeline'da DAST entegrasyonu genellikle staging ortamına dağıtım sonrasında tetiklenir. Uygulama tam olarak ayağa kalktıktan sonra DAST tarayıcısı hedef URL'e yönlendirilir ve otomatik tarama başlatılır. Bu süreçte dikkat edilmesi gereken noktalar:

  • Kimlik doğrulamalı tarama: Uygulamanın yalnızca giriş sayfasını değil, oturum gerektiren tüm sayfa ve API endpoint'lerini taramak için DAST aracına geçerli kimlik bilgileri sağlayın.
  • API taraması: Modern uygulamalarda önyüz-arka uç ayrımı nedeniyle REST/GraphQL API'lerini ayrıca tarayan profiller oluşturun. OpenAPI/Swagger belgeleri, tarama kapsamını genişletir.
  • Hız limitleri: Staging ortamını etkilememek için tarama hızını sınırlandırın. Üretim ortamında yapılan taramalarda bu daha da kritiktir.
  • Paralel tarama: Pipeline süresini kısaltmak için bağımsız modülleri paralel olarak tarayın.

DAST'ın en önemli avantajı, gerçekçi saldırı koşullarını simüle etmesidir. SAST'ın tespit edemediği runtime yapılandırma hataları, sunucu başlıkları eksiklikleri ve iş mantığı açıkları DAST ile yakalanabilir. Ancak DAST, kod içindeki root cause'a erişemez; bu nedenle SAST ile birlikte kullanıldığında bulguların kök sebebi hızla belirlenir.

SİTEY, OWASP ZAP, Burp Suite Enterprise, Nuclei ve Acunetix gibi DAST araçlarının çıktılarını normalize eder. Pipeline'dan gelen DAST bulgularıyla SAST bulgularını ilişkilendirerek aynı zafiyetin hem kod referansını hem de runtime etkisini tek bir kayıt üzerinde gösterir. Bu korelasyon, güvenlik ekiplerinin bulgu doğrulama süresini büyük ölçüde kısaltır ve geliştiricilere daha kesin düzeltme yönergeleri sunulmasını sağlar.

DAST entegrasyonunda sıklıkla karşılaşılan bir zorluk, test ortamının güvenilirliğidir. Staging ortamı üretimden farklıysa, DAST sonuçları yanıltıcı olabilir. Veritabanı şeması, API endpoint'leri, üçüncü parti entegrasyonlar ve yapılandırma farklılıkları, yanlış pozitif/negatif sonuçlara yol açar. Bu nedenle staging ortamının üretimi mümkün olduğunca yansıtması ve düzenli olarak güncellenmesi gerekir.

Altyapı Olarak Kod (IaC) Güvenliği

Infrastructure as Code (IaC), sunucu, ağ, veritabanı ve diğer altyapı bileşenlerini kod olarak tanımlama pratiğidir. Terraform, CloudFormation, Ansible, Pulumi ve Kubernetes manifesto dosyaları bu yaklaşımın yaygın araçlarıdır. IaC, tekrarlanabilirlik ve tutarlılık sağlarken, yanlış yapılandırılmış kodlar ciddi güvenlik riskleri oluşturabilir.

IaC güvenlik taramasında tespit edilen yaygın sorunlar:

  • Aşırı geniş ağ erişimi: 0.0.0.0/0 olarak tanımlanmış güvenlik grubu kuralları, kaynakları tüm internete açar.
  • Şifrelenmemiş depolama: S3 bucket'ları, EBS volume'ları veya veritabanlarının şifrelemesiz oluşturulması.
  • Aşırı yetkili IAM rolleri: *:* gibi geniş izinlerle tanımlanmış servis rolleri.
  • Günlük kaydı eksikliği: CloudTrail, VPC Flow Logs veya erişim loglarının etkinleştirilmemesi.
  • Açık metin parolalar: IaC dosyalarında hardcoded olarak bırakılan şifreler ve API anahtarları.

Checkov, tfsec, KICS ve Terrascan gibi IaC tarama araçları, pipeline'ın build aşamasına entegre edilerek yapılandırma hatalarını altyapı oluşturulmadan önce tespit eder. Bu araçlar, CIS Benchmark, SOC 2 ve PCI DSS gibi uyumluluk çerçevelerinin gereksinimlerini de kontrol edebilir.

DevSecOps yaklaşımında IaC güvenliği, önleyici bir kontrol olarak çalışır: yanlış yapılandırılmış bir Terraform planı pipeline'da engellenir ve ilgili geliştirici bilgilendirilir. SİTEY'in yapılandırma denetimi modülü, IaC tarama bulgularını diğer zafiyet yönetimi verileriyle birleştirerek organizasyonun genel güvenlik duruşunu bütünsel olarak değerlendirir.

IaC güvenliğinde policy-as-code yaklaşımı da giderek yaygınlaşmaktadır. Open Policy Agent (OPA) ve Rego dili kullanılarak organizasyona özel güvenlik politikaları kod olarak tanımlanır ve her altyapı değişikliğinde otomatik olarak kontrol edilir. Bu yaklaşım, güvenlik kurallarının versiyon kontrolünde saklanmasını, değişikliklerin izlenebilmesini ve farklı ortamlarda tutarlı uygulanmasını sağlar. Regula ve Conftest gibi araçlar, OPA politikalarını Terraform ve CloudFormation şablonlarına uygular.

IaC güvenliğinin sık ihmal edilen bir boyutu da drift detection (sapma tespiti) konusudur. Altyapı IaC ile tanımlansa bile, operasyon ekiplerinin konsoldan yaptığı manuel değişiklikler zamanla yapılandırmanın koddan sapmasına yol açar. Bu sapmalar güvenlik açıklarına neden olabilir; örneğin bir güvenlik grubu kuralının konsoldan geçici olarak genişletilip sonra unutulması. AWS Config, Azure Policy ve Terraform Cloud'un drift detection özellikleri bu tür sapmaları tespit eder. Sapmalar tespit edildiğinde otomatik düzeltme (auto-remediation) veya bildirim mekanizmaları devreye girmelidir.

GitOps yaklaşımı, IaC güvenliğini bir üst seviyeye taşır. Git deposunu tek gerçeklik kaynağı (single source of truth) olarak kabul eden GitOps modelinde, altyapı değişikliği yalnızca pull request süreciyle yapılır. Bu sayede her değişiklik kod incelemesinden ve otomatik güvenlik taramalarından geçer. ArgoCD ve Flux gibi GitOps araçları, Kubernetes yapılandırmasının sürekli olarak Git deposuyla senkronize kalmasını sağlar. Bu model, yapılandırma sapmalarını yapısal olarak önler ve tam bir değişiklik denetim izi (audit trail) oluşturur.

Gizli Bilgi (Secret) Yönetimi

Kod depolarında yanlışlıkla bırakılan API anahtarları, veritabanı şifreleri, SSH private key'ler ve bulut erişim token'ları, siber güvenlik ihlallerinin en yaygın nedenlerinden biridir. 2024 yılında gerçekleştirilen araştırmalara göre, GitHub'daki herkese açık depoların %10'undan fazlasında en az bir gizli bilgi sızıntısı tespit edilmiştir.

Pipeline'da secret yönetimi için çok katmanlı bir strateji uygulanmalıdır:

  • Pre-commit taraması: Git hook'ları ile commit öncesinde secret tespit taraması çalıştırın. GitLeaks, TruffleHog veya detect-secrets gibi araçlar, kodda gizli bilgi kalıplarını (regex ve entropy analizi ile) tespit eder.
  • Secret vault kullanımı: HashiCorp Vault, AWS Secrets Manager veya Azure Key Vault gibi merkezi secret yönetimi çözümleri kullanın. Uygulama, gizli bilgileri doğrudan koddan değil runtime'da vault'tan alır.
  • Ortam değişkenleri: CI/CD platformundaki (GitLab CI, GitHub Actions, Jenkins) güvenli ortam değişkenleri veya secret yönetimi özelliklerini kullanın. Bu değişkenler loglar'da maskelenir.
  • Rotasyon politikaları: Secret'ları düzenli olarak rotate edin ve sızıntı tespit edildiğinde anında geçersiz kılın.
  • Git history taraması: Mevcut commit'lerdeki sızıntıları temizlemek yeterli değildir; git geçmişinde eski commit'lerde kalan secret'lar da taranmalıdır.

Secret sızıntısı bir sızma testi sırasında sıklıkla tespit edilen bulgulardan biridir. SİTEY, secret tarama araçlarının çıktılarını da diğer güvenlik bulgularıyla birlikte merkezi panelde toplar ve sızıntı tespit edildiğinde ilgili ekiplere anında bildirim gönderir. AI destekli önceliklendirme, sızan secret'ın hangi servislere erişim sağladığını analiz ederek gerçek iş etkisini değerlendirir.

Secret yönetiminde zero-standing-privileges yaklaşımı da giderek önem kazanmaktadır. Bu yaklaşımda uygulamalar, statik API anahtarları veya veritabanı şifreleri yerine, kısa ömürlü (short-lived) token'lar kullanır. AWS IAM Roles, Azure Managed Identities ve GCP Workload Identity Federation bu yaklaşımın bulut ortamındaki uygulamalarıdır. Uygulama, ihtiyacı olduğunda otomatik olarak geçici bir credential alır ve bu credential kısa süre sonra geçerliliğini yitirir. Bu sayede sızan bir secret'in istismar penceresi minimuma indirilir.

Pipeline'da Zafiyet Yönetimi ve SİTEY Entegrasyonu

DevSecOps pipeline'ında birden fazla güvenlik aracı çalıştığında, her araç kendi formatında binlerce bulgu üretir. Bu bulguların yönetilmeden bırakılması, "alert fatigue" (alarm yorgunluğu) sorununa yol açar ve ekiplerin gerçek riskleri gözden kaçırmasına neden olur. Bu noktada merkezi bir zafiyet yönetimi platformu devreye girer.

SİTEY'in DevSecOps pipeline entegrasyonu şu adımlarla çalışır:

  1. Bulgu toplama: SAST, DAST, SCA, container tarama ve IaC tarama araçlarının çıktıları API veya webhook aracılığıyla SİTEY'e aktarılır. SİTEY'in 17 farklı tarayıcı entegrasyonu, farklı formatları otomatik olarak standart bir modele dönüştürür.
  2. Tekilleştirme: Farklı araçların aynı zafiyeti farklı isim ve formatlarla raporlaması durumunda, SİTEY'in AI destekli tekilleştirme motoru bu bulguları tek bir kayıtta birleştirir. Bu, bulgu sayısını tipik olarak %30-60 oranında azaltır.
  3. Önceliklendirme: Her bulgu, CVSS puanı, EPSS skoru, varlık kritikliği, internet maruziyeti ve iş etkisi gibi faktörlere göre otomatik olarak önceliklendirilir. Böylece ekipler en kritik zafiyetlere odaklanır.
  4. Atama ve bildirim: Önceliklendirilen bulgular, varlık sahipliği ve takım yapısına göre otomatik olarak ilgili geliştiricilere veya ekiplere atanır. Jira, ServiceNow veya Slack entegrasyonları ile bildirim gönderilir.
  5. Doğrulama ve retest: Düzeltme yapıldıktan sonra pipeline'daki bir sonraki taramada buluş otomatik olarak doğrulanır ve kapatılır. Bu süreç kanıt belgesi olarak saklanır.

Bu entegrasyon sayesinde DevSecOps pipeline'ı, sadece zafiyet tespit eden değil, zafiyetleri yaşam döngüsü boyunca yöneten bir sisteme dönüşür. Ortalama düzeltme süresi (MTTR) ölçülür, SLA uyumu takip edilir ve denetim için gerekli kanıtlar otomatik olarak üretilir.

Metrikler ve Başarı Ölçütleri

DevSecOps uygulamasının başarısını ölçmek için doğru metriklerin tanımlanması ve düzenli olarak izlenmesi gerekir. Metrikler, hem güvenlik duruşundaki iyileşmeyi hem de sürecin geliştirme hızına etkisini göstermelidir.

Takip edilmesi gereken temel DevSecOps metrikleri:

  • MTTR (Mean Time to Remediate): Bir zafiyetin tespit edilmesinden düzeltilmesine kadar geçen ortalama süre. DevSecOps ile bu süre haftalardan günlere, hatta saatlere düşmelidir.
  • Escape Rate: Pipeline'daki güvenlik kontrollerinden kaçarak üretime ulaşan zafiyet oranı. İdeal hedef %5'in altıdır.
  • False Positive Oranı: Güvenlik araçlarının yanlış alarm üretme oranı. Yüksek yanlış pozitif oranı geliştirici güvenini sarsar. Tekilleştirme ve kural seti optimizasyonu ile %15'in altına düşürülmelidir.
  • Bulgu kapanış oranı: Belirli bir dönemde tespit edilen bulguların ne kadarının kapandığını gösterir. SLA dahilinde kapanış oranı en az %80 olmalıdır.
  • Pipeline süresi etkisi: Güvenlik taramalarının pipeline süresine eklediği zaman. İdeal olarak toplam pipeline süresinin %10-15'ini geçmemelidir.
  • Güvenlik kapısı tetiklenme sıklığı: Build'lerin güvenlik politikası nedeniyle durdurulma oranı. Çok yüksekse kurallar çok sıkı, çok düşükse kurallar yetersiz.
  • Tekrar eden zafiyetler: Aynı türde zafiyetlerin farklı projelerde tekrar tekrar ortaya çıkma oranı. Yüksekse geliştirici eğitimi gerekir.

SİTEY'in raporlama modülü, bu metrikleri otomatik olarak hesaplar ve görselleştirir. Haftalık/aylık trend raporları, ekip bazlı performans karşılaştırmaları ve yönetim dashboardları ile DevSecOps programının olgunluk seviyesi sürekli ölçülür. Güvenlik ekipleri, hangi projelerin en fazla kritik bulgu ürettiğini, hangi tarayıcıların en yüksek yanlış pozitif oranına sahip olduğunu ve ekiplerin SLA performanslarını tek bir ekrandan izleyebilir.

Metriklerin düzenli olarak yönetim katına raporlanması, DevSecOps programının bütçe ve kaynak desteği alması açısından da kritiktir. CISO ve CTO düzeyindeki yöneticilere sunulan trend bazlı raporlar, güvenlik yatırımlarının geri dönüşünü somut verilerle gösterir.

Sık Yapılan Hatalar

DevSecOps dönüşümünde birçok organizasyon tekrarlayan hatalara düşer. Bu hataların farkında olmak, daha başarılı bir uygulama sağlar:

  • Araç odaklı yaklaşım: Kültürel dönüşüm olmadan sadece araç satın almak DevSecOps değildir. Araçlar yalnızca sürecin bir parçasıdır; asıl değişim insanlarda ve süreçlerde olmalıdır.
  • Tüm bulguları engellemek: Her bulgu için pipeline'ı durdurmak, geliştirme hızını öldürür ve ekiplerin güvenlik kontrollerini bypass etmesine yol açar. Yalnızca kritik ve yüksek seviyeli bulgular için engelleme; diğerleri için izleme ve takip uygulanmalıdır.
  • Geri bildirim döngüsünü kapatmamak: Bulgular tespit edilip ticket açılır ama düzeltme sonrasında doğrulama (retest) yapılmaz. Bu, zafiyet yönetimi döngüsünü kırar.
  • Geliştirici eğitimini ihmal etmek: Araçlar ne kadar iyi olursa olsun, güvenli kodlama pratiğini bilmeyen geliştiriciler aynı hataları tekrar eder. Düzenli güvenlik eğitimleri ve secure coding champion programları oluşturun.
  • Secret taramasını atlamak: SAST ve DAST'a yatırım yapıp secret taramasını ihmal etmek, en kolay istismar edilebilecek saldırı vektörünü açık bırakmak demektir.
  • Aşırı araç kullanımı: Her güvenlik alanı için ayrı bir araç satın alıp bunları entegre etmemek, veri silolarına ve alarm yorgunluğuna yol açar. Merkezi bir zafiyet yönetimi platformu ile bulguları birleştirin.
  • Yetersiz container güvenliği: Container imajlarını taramak ancak runtime güvenliği uygulamalarını (orchestrator politikaları, namespace izolasyonu vb.) ihmal etmek.
  • Metrikleri takip etmemek: DevSecOps sürecini başlatmak ancak MTTR, escape rate ve yanlış pozitif oranı gibi göstergeleri ölçmemek. Ölçülmeyen süreç iyileştirilemez.
  • Tek seferlik proje olarak görmek: DevSecOps, sürekli bir yolculuktur. Araçları kurup "işimiz bitti" demek yerine, sürekli iyileştirme döngüsü oluşturulmalıdır.

Adım Adım DevSecOps Uygulama Rehberi

DevSecOps dönüşümünü organize ve ölçülebilir bir şekilde gerçekleştirmek için aşağıdaki adımları takip edin:

  1. Mevcut durumu değerlendirin: Halihazırda hangi güvenlik testlerini yaptığınızı, pipeline yapınızı ve ekip yetkinliklerini belirleyin. OWASP DevSecOps Maturity Model (DSOMM) ile olgunluk seviyenizi ölçün.
  2. Şampiyonları belirleyin: Her geliştirme ekibinden bir "güvenlik şampiyonu" atayın. Bu kişiler, güvenlik ekibi ile geliştiriciler arasında köprü görevi görür.
  3. Temel kontrolleri ekleyin: İlk adımda secret taraması ve temel SAST kurallarını pipeline'a entegre edin. En az dirençle en fazla etkiyi yaratan kontrollerle başlayın.
  4. SCA entegrasyonu yapın: Bağımlılık taramasını ekleyerek bilinen CVE'leri otomatik tespit edin. Kritik zafiyetler için güvenlik kapısı tanımlayın.
  5. DAST'ı staging'e ekleyin: Staging ortamına dağıtım sonrasında otomatik DAST taramasını başlatın. İlk aşamada yalnızca kimliksiz tarama yeterlidir; zamanla kapsamı genişletin.
  6. Container ve IaC taramasını ekleyin: Container kullanan projeler için imaj taramasını, IaC kullanan projeler için yapılandırma taramasını pipeline'a ekleyin.
  7. Merkezi zafiyet yönetimi platformu kurun: SİTEY gibi bir platform ile tüm tarayıcı çıktılarını tek noktada toplayın, tekilleştirin ve önceliklendirin.
  8. Metrikleri tanımlayın ve ölçün: MTTR, escape rate, false positive oranı gibi metrikleri tanımlayın ve haftalık olarak takip edin.
  9. Sürekli iyileştirme: Metriklere dayanarak süreçleri optimize edin, kural setlerini güncelleyin ve ekip geri bildirimlerini değerlendirin.

Bu süreç tipik olarak 3-6 ay içinde temel olgunluk seviyesine ulaşır. Tam DevSecOps olgunluğu ise 12-18 aylık bir dönüşüm programı gerektirir. Önemli olan mükemmellikten önce başlamaktır; her eklenen kontrol, güvenlik duruşunuzu bir adım ileri taşır.

DevSecOps dönüşümünün başarısı, teknik araçlardan çok kültürel değişime bağlıdır. Geliştiricilerin güvenliği bir engel olarak değil, kaliteli yazılım üretmenin doğal bir parçası olarak görmesi sağlanmalıdır. Bu kültürel dönüşüm için yönetim desteği, güvenlik şampiyonları programı, düzenli eğitimler ve başarı hikâyelerinin paylaşılması önemlidir. Güvenli kod yazan geliştiricilerin ödüllendirilmesi ve güvenlik metriklerinin performans değerlendirmelerine dahil edilmesi, bu kültürel dönüşümü hızlandırır.

Son olarak, DevSecOps'un başarılı olması için tüm paydaşların - siber güvenlik ekipleri, geliştiriciler, operasyon ekipleri ve iş birimleri - ortak hedefler etrafında buluşması gerekir. Güvenlik, herkesin sorumluluğudur.

Pipeline Güvenlik Testleri: Kapsamlı Karşılaştırma

DevSecOps pipeline'ında kullanılan farklı güvenlik test türleri, birbirini tamamlayan farklı perspektifler sunar. Hiçbir tek test türü tüm zafiyet kategorilerini yakalayamaz; bu nedenle katmanlı güvenlik (defense in depth) yaklaşımı benimsenmelidir.

SAST (Static Application Security Testing) kaynak kodu derlenmeden veya çalıştırılmadan analiz eder. SQL Injection, XSS ve buffer overflow gibi yaygın kodlama hatalarını erken aşamada tespit eder. En büyük avantajı, kodun henüz commit aşamasındayken taranabilmesidir. Dezavantajı ise yüksek yanlış pozitif oranı ve runtime bağlamını yakalayamamasıdır. Popüler SAST araçları arasında SonarQube, Semgrep, Checkmarx ve Fortify bulunur.

DAST (Dynamic Application Security Testing) çalışan uygulamayı dışarıdan tarar. Kimlik doğrulama sorunları, yanlış yapılandırmalar ve çalışma zamanı zafiyetlerini tespit eder. SAST'ın bulamadığı birçok zafiyet türünü - özellikle sunucu yapılandırma hataları ve iş mantığı kusurları - keşfedebilir. Ancak kaynak koda erişimi olmadığından, hatanın tam olarak hangi kod satırından kaynaklandığını gösteremez. Yaygın DAST araçları: OWASP ZAP, Burp Suite, Nuclei ve Acunetix.

SCA (Software Composition Analysis) üçüncü parti kütüphanelerdeki bilinen zafiyetleri (CVE) tespit eder. Günümüzde uygulamaların %70-90'ı açık kaynak bileşenlerden oluştuğundan, SCA kritik öneme sahiptir. SCA araçları aynı zamanda lisans uyumluluğunu da kontrol eder. Öne çıkan araçlar: Snyk, Dependabot, Trivy ve OWASP Dependency-Check.

IAST (Interactive Application Security Testing), SAST ve DAST'ın avantajlarını birleştirir. Uygulamanın içine yerleştirilen ajanlar aracılığıyla çalışma zamanında kod akışını izler ve zafiyetleri tam olarak hangi kod satırından kaynaklandığıyla birlikte raporlar. IAST, özellikle QA test döngüsü sırasında en verimli sonuçları üretir. Ancak performans etkisi nedeniyle üretim ortamında kullanılması önerilmez.

Fuzzing, uygulamaya rastgele veya yarı yapılandırılmış girdiler göndererek beklenmedik davranışları ve çökmeleri tespit eder. Özellikle bellek güvenliği sorunları, parsing hataları ve input validation eksikliklerini bulmada etkilidir. Google'ın OSS-Fuzz projesi, binlerce açık kaynak projede sürekli fuzzing yaparak yüzlerce güvenlik açığı tespit etmiştir.

Tüm bu test türlerinin sonuçlarını SİTEY gibi merkezi bir platform üzerinden toplamak, bulguları tekilleştirmek ve risk bazlı önceliklendirme yapmak, ekiplerin en kritik sorunlara odaklanmasını sağlar. SİTEY'in yapay zekâ destekli analiz motoru, farklı araçlardan gelen aynı bulguyu tanıyarak tekrar sayısını azaltır ve düzeltme önceliğini iş etkisine göre belirler.

DevSecOps Olgunluk Modeli

Organizasyonların mevcut güvenlik durumunu değerlendirmek ve gelişim yol haritası oluşturmak için DevSecOps Olgunluk Modeli kullanılır. Bu model, genellikle beş seviyeden oluşur:

  • Seviye 1 - Başlangıç: Güvenlik testleri manuel ve düzensiz yapılır. Pipeline'da herhangi bir otomatik güvenlik kontrolü bulunmaz. Güvenlik ekibi reaktif çalışır.
  • Seviye 2 - Temel: Bazı otomatik taramalar (temel SAST veya SCA) pipeline'a eklenmiştir. Bulgular raporlanır ancak düzeltme süreci yapılandırılmamıştır.
  • Seviye 3 - Yapılandırılmış: SAST, SCA, DAST ve container taramaları pipeline'a entegre edilmiştir. Güvenlik kapıları tanımlanmıştır. Merkezi zafiyet yönetimi platformu (SİTEY gibi) kullanılmaktadır.
  • Seviye 4 - Optimize: Güvenlik kontrolleri sürekli iyileştirilir. Metrikler düzenli izlenir. Tehdit modelleme yapılır. Güvenlik şampiyonları programı aktiftir. Yanlış pozitif oranı düşüktür.
  • Seviye 5 - İnovatif: Yapay zekâ destekli güvenlik analizi, otomatik düzeltme önerileri, predictive analytics ve proaktif tehdit avı (threat hunting) uygulanır. Güvenlik, geliştirme kültürünün ayrılmaz bir parçasıdır.

Bu modeli kullanarak organizasyonunuzun mevcut seviyesini belirleyin ve her çeyrekte bir üst seviyeye çıkmayı hedefleyin. SİTEY'in olgunluk değerlendirme raporları, her seviye için konkret aksiyon önerileri sunar.

Sıkça Sorulan Sorular (SSS)

DevSecOps uygulamak için büyük bir ekip gerekli mi?

Hayır. DevSecOps, ekip büyüklüğünden bağımsız olarak uygulanabilir. Küçük ekipler, açık kaynak araçlar (Semgrep, Trivy, GitLeaks) ve SİTEY gibi merkezi platformlar sayesinde kapsamlı bir DevSecOps pipeline'ı kurabilir. Önemli olan araç sayısı değil, sürecin otomasyonu ve ekibin güvenlik bilincidir.

Pipeline'a güvenlik kontrolleri eklemek geliştirme hızını düşürür mü?

Doğru yapılandırıldığında hayır. Incremental tarama, paralel görev çalıştırma ve cache mekanizmalarıyla güvenlik taramaları pipeline süresine minimal etki eder (toplam sürenin %10-15'i). Ayrıca güvenliğin erken tespit edilmesi, ileride yaşanacak acil yama süreçlerinden ve olay müdahalesi maliyetlerinden çok daha hızlıdır.

SAST ve DAST'tan hangisiyle başlamalıyım?

SAST ile başlamanız önerilir çünkü commit aşamasında hızlı geri bildirim sağlar ve geliştiricilerin güvenli kodlama alışkanlığı edinmesine yardımcı olur. Ardından DAST'ı staging ortamına ekleyerek runtime zafiyetlerini de yakalayın. İdeal olan, her iki yöntemi birlikte kullanarak kapsamı maksimuma çıkarmaktır.

Yanlış pozitif oranını nasıl düşürebilirim?

İlk adımda projenize uygun kural setleri seçin ve gereksiz kuralları devre dışı bırakın. Baseline tanımlayarak mevcut bilinen bulguları filtreleyin. SİTEY'in AI destekli tekilleştirme ve bağlam analizi özellikleri, yanlış pozitifleri otomatik olarak işaretleyerek gürültüyü %30-60 oranında azaltır. Ayrıca SAST ve DAST bulgularının korelasyonu, gerçek zafiyetlerin doğrulanmasını sağlar.

SİTEY hangi CI/CD platformlarıyla entegre çalışır?

SİTEY, GitLab CI, GitHub Actions, Jenkins, Azure DevOps, Bitbucket Pipelines ve diğer popüler CI/CD platformlarıyla API ve webhook tabanlı entegrasyon sağlar. 17 farklı güvenlik tarayıcısının çıktılarını standart formata dönüştürür ve pipeline aşamaları arasında çift yönlü veri akışı sunar. Kurulum dakikalar içinde tamamlanır.

İlgili Yazılar

SİTEY ile bu süreçleri tek platformda otomatikleştirin.

Sınırsız Demo İndir Platformu İnceleyin