Security Scanning: SAST + Secret Detection vor MR-Erstellung #23
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Beschreibung
Vor jeder MR-Erstellung automatisch Security-Scans (SAST + Secret Detection) auf dem generierten Diff ausführen. Kritische Findings blockieren den MR.
Hintergrund
Laut Veracode (2025) enthält 45% von AI-generiertem Code Security-Flaws. AI-generierter Code hat 1.7x mehr logische/Correctness-Bugs als menschlicher Code. Ohne Security-Scanning landen diese Schwachstellen direkt in GitLab MRs und potenziell in Produktion.
Akzeptanzkriterien
bandit(Python) odersemgrep(polyglot) wird auf den Diff jedes generierten Branches ausgeführtgitleaksoderdetect-secretsprüft auf versehentlich committete Secrets.security-ignoreDatei im Repo möglichTechnische Hinweise
backend/services/security_scanner.pybackend/services/pipeline.py— Security-Scan zwischen Test-Verifikation und git pushbackend/models/ticket.py—security_scan_result(JSON),security_scan_passed(Bool)backend/models/repo.py—security_scanner(String: bandit/semgrep),security_rules(JSON)bandit,semgrep,gitleaks(als CLI-Tools im Container/System)Aufwand: M