'use client' interface DocumentationSectionProps { showFullDocs: boolean setShowFullDocs: (show: boolean) => void } export function DocumentationSection({ showFullDocs, setShowFullDocs }: DocumentationSectionProps) { return (

Security Dokumentation

{/* Short Description */}

Das Security Dashboard bietet einen zentralen Ueberblick ueber alle DevSecOps-Aktivitaeten. Es integriert 6 Security-Tools fuer umfassende Code- und Infrastruktur-Sicherheit: Secrets Detection, Static Analysis (SAST), Dependency Scanning und SBOM-Generierung.

{/* Tool Quick Reference */} {/* Full Documentation (Expandable) */} {showFullDocs && }
) } function ToolQuickReference() { const tools = [ { bg: 'bg-red-50', icon: '🔑', name: 'Gitleaks', cat: 'Secrets', textName: 'text-red-800', textCat: 'text-red-600' }, { bg: 'bg-blue-50', icon: '🔍', name: 'Semgrep', cat: 'SAST', textName: 'text-blue-800', textCat: 'text-blue-600' }, { bg: 'bg-yellow-50', icon: '🐍', name: 'Bandit', cat: 'Python', textName: 'text-yellow-800', textCat: 'text-yellow-600' }, { bg: 'bg-purple-50', icon: '🔒', name: 'Trivy', cat: 'Container', textName: 'text-purple-800', textCat: 'text-purple-600' }, { bg: 'bg-green-50', icon: '🐛', name: 'Grype', cat: 'Dependencies', textName: 'text-green-800', textCat: 'text-green-600' }, { bg: 'bg-orange-50', icon: '📦', name: 'Syft', cat: 'SBOM', textName: 'text-orange-800', textCat: 'text-orange-600' }, ] return (
{tools.map(t => (
{t.icon}

{t.name}

{t.cat}

))}
) } function FullDocumentation() { return (

1. Security Tools Uebersicht

🔑 Gitleaks - Secrets Detection

Durchsucht die gesamte Git-Historie nach versehentlich eingecheckten Secrets wie API-Keys, Passwoertern und Tokens.

🔍 Semgrep - Static Application Security Testing

Fuehrt regelbasierte statische Code-Analyse durch, um Sicherheitsluecken und Anti-Patterns zu finden.

🐍 Bandit - Python Security Linter

Spezialisierter Security-Linter fuer Python-Code mit Fokus auf haeufige Sicherheitsprobleme.

🔒 Trivy - Container & Filesystem Scanner

Scannt Container-Images und Dateisysteme auf bekannte Schwachstellen (CVEs).

🐛 Grype - Dependency Vulnerability Scanner

Analysiert Software-Abhaengigkeiten auf bekannte Sicherheitsluecken.

📦 Syft - SBOM Generator

Erstellt Software Bill of Materials (SBOM) fuer Compliance und Supply-Chain-Security.

2. Severity-Klassifizierung

Severity CVSS Score Reaktionszeit Beispiele
CRITICAL9.0 - 10.0Sofort (24h)RCE, Auth Bypass, Exposed Secrets
HIGH7.0 - 8.91-3 TageSQL Injection, XSS, Path Traversal
MEDIUM4.0 - 6.91-2 WochenInformation Disclosure, CSRF
LOW0.1 - 3.9Naechster SprintMinor Info Leak, Best Practice
INFO0.0OptionalEmpfehlungen, Hinweise

3. Scan-Workflow

{`┌─────────────────────────────────────────────────────────────┐
│                    Security Scan Pipeline                    │
├─────────────────────────────────────────────────────────────┤
│                                                              │
│  1. Secrets Detection (Gitleaks)                            │
│     └── Scannt Git-Historie nach API-Keys & Credentials     │
│                          ↓                                   │
│  2. Static Analysis (Semgrep + Bandit)                      │
│     └── Code-Analyse auf Sicherheitsluecken                 │
│                          ↓                                   │
│  3. Dependency Scan (Trivy + Grype)                         │
│     └── CVE-Check aller Abhaengigkeiten                     │
│                          ↓                                   │
│  4. SBOM Generation (Syft)                                  │
│     └── Software Bill of Materials erstellen                │
│                          ↓                                   │
│  5. Report & Dashboard                                       │
│     └── Ergebnisse aggregieren und visualisieren            │
│                                                              │
└─────────────────────────────────────────────────────────────┘`}
        

4. Remediation-Strategien

Bei Secrets-Findings:

  1. Secret sofort rotieren (neue API-Keys, Passwoerter)
  2. Git-Historie bereinigen (BFG Repo-Cleaner oder git filter-branch)
  3. Betroffene Systeme auf unauthorisierte Zugriffe pruefen
  4. Secret-Scanning in Pre-Commit-Hooks aktivieren

Bei SAST-Findings:

  1. Finding-Details und betroffene Code-Stelle analysieren
  2. Empfohlene Fix-Strategie aus Semgrep-Dokumentation anwenden
  3. Unit-Tests fuer den Fix schreiben
  4. Code-Review durch Security-erfahrenen Entwickler

Bei Dependency-Vulnerabilities:

  1. Pruefen ob ein Patch/Update verfuegbar ist
  2. Abhaengigkeit auf gepatchte Version aktualisieren
  3. Falls kein Patch: Workaround oder Alternative evaluieren
  4. Temporaer: WAF-Regel als Mitigation

5. CI/CD Integration

Security-Scans sind in die Gitea Actions Pipeline integriert:

6. Compliance-Mapping

Regulation Artikel Erfuellt durch
DSGVOArt. 32Alle Security-Scans, Vulnerability Management
NIS2Art. 21SBOM, Supply-Chain-Security, Incident Response
ISO 27001A.12.6Vulnerability Management, Patch Management
OWASPTop 10SAST (Semgrep), Secrets Detection

7. API-Endpunkte

Methode Endpoint Beschreibung
GET/api/v1/security/toolsTool-Status abrufen
GET/api/v1/security/findingsAlle Findings abrufen
GET/api/v1/security/summarySeverity-Zusammenfassung
GET/api/v1/security/historyScan-Historie
POST/api/v1/security/scan/allFull Scan starten
POST/api/v1/security/scan/[tool]Einzelnes Tool scannen
) }