DevSecOps Overzicht¶
Wat is DevSecOps?¶
DevSecOps staat voor Development + Security + Operations. Het betekent dat beveiliging niet achteraf wordt toegevoegd, maar ingebouwd is in elke stap van het ontwikkelproces.
Vergelijk het met het bouwen van een huis: je bouwt de branddeuren en het alarm er meteen in, in plaats van ze later toe te voegen.
De vijf beveiligingstools¶
Het platform gebruikt 5 tools die automatisch de code controleren. Elke tool zoekt naar een ander type probleem.
De vijf tools uitgelegd¶
1. ShellCheck — Script controle¶
Wat doet het? Controleert alle shell scripts (.sh bestanden) op fouten en slechte patronen.
Voorbeeld van wat het vindt:
| Probleem | Risico |
|---|---|
| Variabele zonder aanhalingstekens | Kan per ongeluk bestanden verwijderen |
| Ontbrekende foutafhandeling | Script gaat door na een fout |
| Verouderde constructies | Onverwacht gedrag op verschillende systemen |
Vergelijking: zoals een spellingcontrole, maar dan voor scripts.
2. Gitleaks — Geheimen scanner¶
Wat doet het? Zoekt in alle code naar wachtwoorden, API-sleutels, tokens en andere geheimen die er per ongeluk in terecht zijn gekomen.
Voorbeeld van wat het vindt:
| Probleem | Risico |
|---|---|
| Wachtwoord in broncode | Aanvaller kan inloggen |
| API-sleutel in configuratie | Aanvaller krijgt toegang tot diensten |
| Privesleutel gecommit | Volledige overname mogelijk |
Vergelijking: zoals een metaaldetector die zoekt naar sleutels die je per ongeluk hebt laten vallen.
Regel: wachtwoorden en sleutels horen alleen in de Scaleway Secret Manager, nooit in de code.
3. Trivy — Kwetsbaarheden scanner¶
Wat doet het? Controleert alle gebruikte softwarepakketten en container images op bekende beveiligingslekken.
Voorbeeld van wat het vindt:
| Probleem | Risico |
|---|---|
| Verouderd pakket met bekend lek | Aanvaller kan lek misbruiken |
| Onveilige container image | Malware in de basis |
| Misconfiguratie in Docker | Onbedoelde toegang |
Vergelijking: zoals een APK-keuring, maar dan voor software. Zit er een bekend defect in? Dan moet het gerepareerd worden.
4. Semgrep — Code patronen analyse¶
Wat doet het? Zoekt in de broncode naar patronen die een beveiligingsrisico vormen, zoals SQL-injectie of onveilige invoerverwerking.
Voorbeeld van wat het vindt:
| Probleem | Risico |
|---|---|
| SQL-injectie | Aanvaller kan database lezen/wijzigen |
| Ongevalideerde invoer | Onverwacht gedrag |
| Hardcoded configuratie | Moeilijk te onderhouden |
Vergelijking: zoals een bouwkundig inspecteur die kijkt of de constructie veilig is, niet alleen of het er goed uitziet.
Let op: Semgrep draait met lokale regels (geen externe dienst) — alle analyse blijft binnen ons eigen systeem.
5. Checkov — Infrastructuur controle¶
Wat doet het? Controleert de serverinstellingen (OpenTofu/infrastructure-as-code) op beveiligingsfouten.
Voorbeeld van wat het vindt:
| Probleem | Risico |
|---|---|
| S3 emmer zonder versleuteling | Gegevens onbeschermd |
| Poort open naar heel internet | Aanvaller kan binnenkomen |
| Geen logging ingeschakeld | Inbreuk niet te detecteren |
Vergelijking: zoals een brandweerinspectie van het gebouw zelf (niet de inhoud, maar de muren, deuren en sloten).
Wanneer draaien de controles?¶
| Moment | Wat draait er |
|---|---|
| Bij elke code-wijziging | Alle 5 tools automatisch |
| Dagelijks 01:00 - 03:30 | Geplande beveiligingsscan per repository |
| Wekelijks | Samenvatting naar platform team |
Alle repositories in het platform worden gescand:
- dc-crews (databases, backups, jobs)
- pipe-crews (federatie hub)
- iv-crews (geheugen platform)
- bsw-crews (BSW domein)
- dc-gitops (Forgejo git server)
Wat als een tool een probleem vindt?¶
EU-compliant¶
Alle tools draaien volledig lokaal op onze eigen servers (Scaleway, EU). Geen code of gegevens worden naar externe diensten gestuurd. Dit is belangrijk voor:
- AVG/GDPR — geen persoonsgegevens naar buiten
- Nederlandse overheidsstandaarden — EU data residency
- WOO — audittrail blijft intern
Verwant¶
- Backup Overzicht — Hoe de 4 backup lagen werken
- Hoe werkt herstel? — Wat gebeurt er als je gegevens kwijt bent
- Toegangsbeheer — Wie heeft toegang tot wat
- Privacy & Gegevens — AVG en data residency
Changelog¶
| Versie | Datum | Wijziging |
|---|---|---|
| 0.1.0 | 2026-02-24 | Initiële versie |