Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

OWASP Top 10: Verwundbare und veraltete Komponenten

07. 03. 2021 Aktualisiert: 28. 03. 2026 1 Min. Lesezeit intermediate
Dieser Artikel wurde veröffentlicht im Jahr 2021. Einige Informationen können veraltet sein.

Ihre Anwendung ist nur so sicher wie ihre schwächste Abhängigkeit. Log4Shell zeigte, dass eine einzige verwundbare Bibliothek Millionen von Systemen gefährden kann.

Abhängigkeiten scannen

npm audit && npm audit fix pip-audit govulncheck ./… trivy fs –scanners vuln . trivy image myapp:latest

CI/CD-Integration

OWASP Top 10: Verwundbare und veraltete Komponenten

  • uses: aquasecurity/trivy-action@master with: scan-type: ‘fs’ severity: ‘HIGH,CRITICAL’ exit-code: ‘1’

Best Practices

  1. Regelmäßig aktualisieren (Dependabot, Renovate)
  2. Lockfile immer committen
  3. In CI/CD scannen — CRITICAL/HIGH blockieren
  4. Abhängigkeiten minimieren
  5. Integrität überprüfen (npm integrity, pip –require-hashes)

Wichtigste Erkenntnis

Abhängigkeiten-Scanning in CI/CD automatisieren. Regelmäßig aktualisieren. Jede veraltete Bibliothek ist ein potenzieller Einstiegspunkt.

owaspsecuritydependenciessupply chain
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.