kullanici1
Nisan 15, 2026

CI/CD pipeline güvenlik analizi, yazılımın kaynak kodundan üretim ortamına kadar olan otomasyon sürecinin her aşamasını (planlama, kod, build, test, deploy) bütüncül olarak inceleyen uzmanlık alanıdır. Geleneksel testler bitmiş ürüne odaklanırken; pipeline analizi, yazılım tedarik zincirinin (software supply chain) bütünlüğünü, otomasyon araçlarının yapılandırma güvenliğini ve deployment süreçlerinin izolasyonunu değerlendirir. Analiz kapsamında orchestrator (Jenkins, GitLab vb.) ayarları, runner izolasyonu, secrets yönetimi ve pipeline as code denetimi yer alır.
Strateji; STRIDE, PASTA veya MITRE ATT&CK gibi framework’ler ile kurgulanır. Risk senaryoları arasında; geliştirici hesabının ele geçirilmesiyle zararlı kod enjeksiyonu, build runner üzerinden ortama sızma, artifact imza bypass’ı ve deployment credential’larının sızdırılması yer alır. Her senaryo için tespit (logging), önleme (MFA, isolation) ve yanıt (rollback) prosedürleri önceden tanımlanır.
Temel KPI’lar arasında “secrets leakage önleme oranı”, “malicious build engelleme yüzdesi” ve “supply chain attestation coverage” yer alır. Olgunluk göstergeleri CMMI benzeri 5 seviyeli bir skalada (Initial → Defined → Managed → Measured → Optimized) takip edilir. Bu metrikler, operasyonel verimliliği ve güvenlik yatırımlarının geri dönüşünü (ROI) ölçmek için kullanılır.
Erişim Yönetimi: MFA zorunluluğu, RBAC politikaları ve OIDC/SAML entegrasyonu.
Platform Ayarları: Jenkins için CSRF protection, script security sandbox; GitLab için protected branches; GitHub için environment protection rules.
Eklenti Güvenliği: Plugin/Extension denetimi, güncelleme takibi ve imza doğrulaması.
Hardening: Orchestrator altyapısının işletim sistemi seviyesinde sertleştirilmesi ve audit logging.
Runner’lar yüksek riskli hedeflerdir. Güvenlik için; VM veya container tabanlı izolasyon (no privileged mode), network izolasyonu (firewall kısıtlamaları), runtime monitoring (Falco, Tetragon vb.) ve her çalıştırma sonrası ortamın ephemeral (geçici) olarak tamamen temizlenmesi stratejileri uygulanır.
Pipeline tanımları statik analiz araçları (Checkov, Semgrep vb.) ile taranarak güvensiz shell komutları ve hardcoded sırlar tespit edilir. Policy-as-code kuralları (OPA, Kyverno) ile “sadece imzalı artifact’ler deploy edilebilir” gibi standartlar otomatik olarak zorunlu kılınır.
Secrets asla plaintext olarak saklanmaz. HashiCorp Vault veya Cloud KMS gibi merkezi çözümler kullanılır. Pipeline runtime aşamasında kısa ömürlü token’lar ile yetkilendirilir. Pre-commit hook’lar (Gitleaks, TruffleHog) ile sırların kazara paylaşılması engellenir ve her deployment sonrası credential rotation otomatize edilir.
Artifact güvenliği “generate → sign → store → verify → deploy” yaşam döngüsüyle korunur. Artifact’ler (Docker imajı vb.) Cosign veya Notary ile dijital olarak imzalanır. İmzalanmamış veya doğrulanmamış hiçbir dosyanın üretim ortamına geçmesine izin verilmez.
SLSA (Supply-chain Levels for Software Artifacts) framework’ü ile bütünlük L1-L4 seviyelerinde test edilir. Build provenance’ın imzalı üretilmesi, hermetik execution ve iki kişi onaylı (two-person review) süreçler değerlendirilir. Bu, SolarWinds benzeri tedarik zinciri saldırılarına karşı en güçlü savunmadır.
Üretim ortamına geçişte mandatory manual approval ve multi-person sign-off mekanizmaları uygulanır. Staging ve Production ortamları network ve credential seviyesinde tamamen izole edilir. Blue-green veya Canary deployment stratejileriyle riskler dağıtılır ve post-deployment validation başarısız olursa otomatik rollback tetiklenir.
Her aşamada üretilen yapılandırılmış loglar SIEM platformlarına (Splunk, Sentinel vb.) normalize edilerek gönderilir. Anomali tespiti durumunda; otomatik token iptali, artifact karantinası ve runner izolasyonu gibi olay yanıtı playbook’ları devre dışı bırakılmadan çalıştırılır.
Compliance-as-code yaklaşımıyla GDPR veya PCI-DSS gereksinimleri pipeline üzerinde otomatik doğrulanır. Denetim kanıtları (imzalı test sonuçları, onay geçmişi vb.) immutable (değiştirilemez) depolama alanlarında saklanarak denetim hazırlık süreci manuel efordan arındırılır.