Zum Inhalt springen

Ausblick

Die in dieser Guideline beschriebene Entwicklungsumgebung setzt bereits eine Vielzahl von Sicherheitsmaßnahmen um.

Gleichzeitig existieren weitere Themen, die das Sicherheitsmodell sinnvoll erweitern können. Diese sind bewusst1 kein Bestandteil dieser Guideline.


Ein zentraler Aspekt, der in der beschriebenen Entwicklungsumgebung aktuell nicht explizit adressiert wird, ist die Kontrolle von ausgehenden Netzwerkverbindungen.

Derzeit können Container externe Verbindungen aufbauen, z.B. zu Package Registries oder anderen Diensten.

Eine weitergehende Absicherung könnte darin bestehen:

  • ausgehenden Netzwerkverkehr gezielt einzuschränken
  • nur definierte Ziele (z.B. Registries) zu erlauben

Kann unkontrollierten Datenabfluss verhindern und die Kommunikation von Containern auf notwendige externe Dienste beschränken.


Als weitere Maßnahme können Security-Tools direkt in den Installationsprozess integriert werden.

Diese Tools analysieren Dependencies z. B. auf:

  • bekannte Sicherheitslücken
  • ungewöhnliches Verhalten (z.B. Netzwerkzugriffe in Install-Skripten)
  • potenziell schädliche Pakete

Kann davor bewahren, schadhafte NPM-Dependencies zu installieren.


Secrets werden in diesem Setup bereits gezielt und container-spezifisch eingesetzt, insbesondere über Docker Secrets.

Eine mögliche Weiterentwicklung besteht in der Integration zentraler Secret-Management-Systeme, zum Beispiel:

Kann die Exposition sensibler Zugangsdaten reduzieren und die Lebensdauer sowie Verteilung von Secrets besser kontrollierbar machen.

  1. Bei der Erstellung der Guideline wurde darauf geachtet, zusätzliche Komplexität zu vermeiden und das Verständnis der Prinzipien in den Vordergrund zu stellen.