đź’» Phase 2: Code

In dieser Phase wird Security konkret: Durch automatisierte Checks im lokalen Entwickler-Workflow können Risiken früh erkannt und eliminiert werden. Shift-Left beginnt im Editor, nicht im Audit.

đź§  Was passiert in dieser Phase?

  • Linting mit Security-Regeln (z. B. ESLint Plugins, Bandit, TFLint)
  • Secrets-Erkennung in Code und Configs (Gitleaks, detect-secrets)
  • Pre-Commit Hooks und CI-Vorverlagerung von Checks
  • Feedback direkt im Editor (IDE Extensions, Git-Hints)

đź›  Tools & Konzepte

  • pre-commit Framework mit YAML-basierter Hook-Definition
  • Editor Extensions: GitHub Copilot w/ Policy Layer, SonarLint
  • Secrets Scan Hooks: GitGuardian, Talisman, TruffleHog
  • Projektweite .gitignore + gitleaks.toml + Policy-Dateien

📌 Empfehlung

Sicherheit muss in den Flow. Konfiguriere Git Hooks und sichere Coding-Vorgaben projektweit – als .editorconfig, .pre-commit-config.yaml oder VSCode Workspace Ruleset.