'use client' interface DocumentationSectionProps { showFullDocs: boolean setShowFullDocs: (show: boolean) => void } export function DocumentationSection({ showFullDocs, setShowFullDocs }: DocumentationSectionProps) { return (
Das Security Dashboard bietet einen zentralen Ueberblick ueber alle DevSecOps-Aktivitaeten. Es integriert 6 Security-Tools fuer umfassende Code- und Infrastruktur-Sicherheit: Secrets Detection, Static Analysis (SAST), Dependency Scanning und SBOM-Generierung.
{t.name}
{t.cat}
Durchsucht die gesamte Git-Historie nach versehentlich eingecheckten Secrets wie API-Keys, Passwoertern und Tokens.
Fuehrt regelbasierte statische Code-Analyse durch, um Sicherheitsluecken und Anti-Patterns zu finden.
Spezialisierter Security-Linter fuer Python-Code mit Fokus auf haeufige Sicherheitsprobleme.
Scannt Container-Images und Dateisysteme auf bekannte Schwachstellen (CVEs).
Analysiert Software-Abhaengigkeiten auf bekannte Sicherheitsluecken.
Erstellt Software Bill of Materials (SBOM) fuer Compliance und Supply-Chain-Security.
| Severity | CVSS Score | Reaktionszeit | Beispiele |
|---|---|---|---|
| CRITICAL | 9.0 - 10.0 | Sofort (24h) | RCE, Auth Bypass, Exposed Secrets |
| HIGH | 7.0 - 8.9 | 1-3 Tage | SQL Injection, XSS, Path Traversal |
| MEDIUM | 4.0 - 6.9 | 1-2 Wochen | Information Disclosure, CSRF |
| LOW | 0.1 - 3.9 | Naechster Sprint | Minor Info Leak, Best Practice |
| INFO | 0.0 | Optional | Empfehlungen, Hinweise |
{`┌─────────────────────────────────────────────────────────────┐
│ Security Scan Pipeline │
├─────────────────────────────────────────────────────────────┤
│ │
│ 1. Secrets Detection (Gitleaks) │
│ └── Scannt Git-Historie nach API-Keys & Credentials │
│ ↓ │
│ 2. Static Analysis (Semgrep + Bandit) │
│ └── Code-Analyse auf Sicherheitsluecken │
│ ↓ │
│ 3. Dependency Scan (Trivy + Grype) │
│ └── CVE-Check aller Abhaengigkeiten │
│ ↓ │
│ 4. SBOM Generation (Syft) │
│ └── Software Bill of Materials erstellen │
│ ↓ │
│ 5. Report & Dashboard │
│ └── Ergebnisse aggregieren und visualisieren │
│ │
└─────────────────────────────────────────────────────────────┘`}
Security-Scans sind in die Gitea Actions Pipeline integriert:
| Regulation | Artikel | Erfuellt durch |
|---|---|---|
| DSGVO | Art. 32 | Alle Security-Scans, Vulnerability Management |
| NIS2 | Art. 21 | SBOM, Supply-Chain-Security, Incident Response |
| ISO 27001 | A.12.6 | Vulnerability Management, Patch Management |
| OWASP | Top 10 | SAST (Semgrep), Secrets Detection |
| Methode | Endpoint | Beschreibung |
|---|---|---|
| GET | /api/v1/security/tools | Tool-Status abrufen |
| GET | /api/v1/security/findings | Alle Findings abrufen |
| GET | /api/v1/security/summary | Severity-Zusammenfassung |
| GET | /api/v1/security/history | Scan-Historie |
| POST | /api/v1/security/scan/all | Full Scan starten |
| POST | /api/v1/security/scan/[tool] | Einzelnes Tool scannen |