EresusSecurity
Araştırmalara Dön
Metodoloji

DevSecOps Nedir? 'Shift-Left Security' Yaklaşımıyla Yazılım Güvenliğini Otomatize Etmek

Tarık ÇelikDevOps Mühendisi
5 Nisan 2026
Güncellendi: 27 Nisan 2026
6 dk okuma

Yazılım dünyasında yıllarca süregelen altın bir (fakat hatalı) kural vardı: "Önce geliştir, sonra test et, en son güvenliğine bakarsın." Bu eski usul şelale (Waterfall) modeli, şirketlerin aylar süren emeklerinin tek bir sızma testinde (pentest) yerle bir olmasına neden olabiliyordu. Kod tamamen bittikten sonra çıkan güvenlik açıklarını düzeltmek, o açığı henüz kod yazılırken engellemekten ortalama 100 kat daha pahalıdır.

Peki çözüm ne? Çözüm, güvenliği bir "son durak" olmaktan çıkarıp, tıpkı kod derleme (build) işlemi gibi günlük bir alışkanlığa dönüştürmektir. İşte buna DevSecOps diyoruz.

Temel Değerlendirme: DevSecOps (Development, Security, and Operations), güvenlik denetimlerinin yazılım geliştirme döngüsünün başından sonuna kadar entegre edilmesidir. "Shift-Left Security" (Sola Kaydırma) ise, zaman çizelgesinde (sağda) en sonda yer alan güvenlik testlerini sola, yani geliştiricinin kod yazdığı ilk saniyeye kaydırma felsefesidir. Eresus Security gibi yapay zeka destekli DevSecOps mimarileri ile geliştiriciler kodlarını GitHub veya GitLab'a yolladığı anda (commit/push), kod otonom olarak taranır, zafiyetler anında tespit edilir ve güvenli olmayan uygulamanın canlıya çıkması production seviyesine gelmeden (CI/CD pipeline'da) engellenir.


1. Neden Şirketlerin DevSecOps'a İhtiyacı Var?

Eğer bir SaaS platformu, e-ticaret uygulaması veya finansal yazılım geliştiriyorsanız hız her şeydir. DevOps kültürü şirketlere günde onlarca kez kod yayınlama hızı kazandırdı. Fakat güvenlik ekipleri manuel süreçlerle bu hıza yetişemez.

  • Güvenlik Darboğazı (Bottleneck): DevOps günde 5 kez kod çıkartırken, güvenlik ekibi bir pentest raporunu 2 haftada hazırlıyor.
  • Gizli Zafiyetler: Geliştiriciler, farkında olmadan AWS kimlik bilgilerini (secrets) veya veritabanı şifrelerini koda gömülü (hardcoded) şekilde kaynak kod deposuna yollayabilirler.

DevSecOps'un Amacı: Bu uyumsuzluğu yıkmaktır. Geliştiricilerin hızını kesmeden, güvenliği görünmez bir ağ halinde arka planda otomatik olarak çalıştırmaktır.

Uzman Görüşü: "Güvenlik polisliği yapmak, mühendisleri yavaşlatır ve projeleri baltalar. DevSecOps, güvenliği geliştiricinin IDE'sine ve Git sunucusuna entegre ederek sorunları daha doğmadan çözen bir mentorluk mekanizmasıdır."


2. Shift-Left (Sola Kaydırma) Güvenlik Ne Demektir?

Yazılım Yaşam Döngüsünü (SDLC) soldan sağa doğru akan bir nehir olarak düşünün: Planlama (Sol) -> Kodlama -> Derleme (Build) -> Test -> Dağıtım (Deploy) -> Canlı Ortam (Sağ)

Eski sistemde, pentest ve güvenlik denetimleri sadece Dağıtım ve Canlı Ortam (Sağ taraf) aşamasında yapılırdı. Shift-Left yaklaşımı, güvenlik araçlarını nehrin kaynağına, yani Kodlama ve Derleme (Sol taraf) aşamasına kaydırır.

Sola Kaydırmanın Ekonomik Matematiği

  • Kod yazılırken (IDE veya Pull Request anında) bulunan bir açığı düzeltmenin maliyeti: 1 Birim
  • Test ortamında bulunan bir açığı düzeltmenin maliyeti: 10 Birim (Branchler değişir, QA ekibi devreye girer)
  • Canlı (Production) ortamda bulunan bir açığı düzeltmenin maliyeti: 100 Birim (Geri alma, itibar kaybı, müşteri telafisi, acil yama)

3. CI/CD Sürecine Güvenlik (DevSecOps) Nasıl Entegre Edilir?

Otomatize edilmiş sağlam bir DevSecOps boru hattı (Pipeline) 4 temel güvenlik katmanından oluşur:

| Aşama (Pipeline Pipeline) | Kullanılan Teknoloji / Terim | Amacı | Eresus Security Ajan Yaklaşımı | | :--- | :--- | :--- | :--- | | 1. Commit & Build | SAST (Static Application Security Testing) | Kaynak kodun henüz çalıştırılmadan içindeki güvensiz fonksiyonları, XSS veya SQLi açıklarını taraması. | Ajanlar, sadece pattern matching yapmaz. Kodun kendi içindeki mantıksal veri akışını takip eder. | | 2. Bağımlılıklar | SCA (Software Composition Analysis) | Projeye dahil edilen 3. parti Açık Kaynak kod kütüphanelerindeki ve NPM paketlerindeki bilinen zafiyetleri tarar. | Bilinen CVE veritabanı analizlerini anında GitHub PR olarak sunar. | | 3. Test / Staging | DAST (Dynamic Application Security Testing) | Uygulama ayağa kalktıktan sonra, dışarıdan HTTP istekleri yapılarak çalışır haldeki zafiyetler (BOLA, yetki eksikleri) test edilir. | Standart araçlar login formlarında takılırken, otonom ajanlar iş mantığını anlar ve yetki sızmalarını hedefler. | | 4. Cloud & Infra | IaC Scanning & CSPM | Terraform, Kubernetes veya Docker gibi altyapı kodlarındaki yanlış konfigürasyonları (açık AWS S3 bucket'lar vb) bulur. | Ortam ayağa kalkmadan Docker imajlarınızın güvenli olduğunu bilirsiniz. |


4. Vaka Analizi: Hız ve Güvenliğin Çarpışması

Büyük bir e-ticaret lojistik girişimi, mikroservis mimarisiyle çalışıyordu. Her gün Github üzerinden onlarca "merge" yapılıyordu. Bir yazılımcı, test amacıyla Stripe API anahtarını kodun içine (hardcoded) ekleyip unuttu ve kodu canlıya attı.

Şirket yılda bir kez klasik pentest alan bir firmaydı. Bir haftanın sonunda hackerlar bu public branch üzerinden API anahtarını elde edip ödeme altyapısını istismar ettiler.

Eğer firmada basit bir DevSecOps (SCA & Secret Scanning) mekanizması olsaydı:

  1. Geliştirici "Git Push" komutunu çalıştırdığı an, sistem API anahtarını görecekti.
  2. Pipeline derleme sürecini (Build) kırmızıya düşürüp iptal edecekti (Break the Build).
  3. Canlıya giden süreç durdurulacak ve hata saniyeler içinde masrafsızca çözülecekti.

5. DevSecOps Yolculuğuna Nereden Başlamalısınız?

Bu değişimin bir kısmı teknoloji, %80'i ise şirket kültürüdür. Ekipleri birbirine düşman etmeyen bir yaklaşım şarttır.

  1. Görünürlük Kazanın: Yazılımcılarınızın IDE'lerine (VS Code, IntelliJ) anlık güvenlik eklentileri (linters) veya AI review araçları konumlandırın.
  2. Pull Request'leri (PR) Bekçi Yapın: Kodu ana branch'e (Master/Main) atamadan hemen önce Github Actions veya Gitlab CI üzerinden otonom güvenlik ajanlarınızı tetikleyin.
  3. Modern Altyapıya Geçin: Yüzlerce sayfalık PDF'ler üreten 10 yıllık hantal araçlardan kurtulun. Hata oranını (False Positive) en aza indiren Eresus Security gibi yapay zeka ajanlarını altyapınıza bağlayın; böylece sadece gerçekten düzeltilmesi gereken güvenlik açıkları için efor harcarsınız.

Kodunuz daima yayına alınacakmış (Deploy) gibi hazır ve daima saldırıya uğrayacakmış gibi güvenli olmalıdır. DevSecOps süreçlerinizi otonom Ajanlarla güçlendirmek için hemen Eresus Security yetkilileriyle iletişime geçin.

SSS

Secret scanning tek başına yeterli mi?

Hayır. Secret scanning sızıntıyı gösterebilir; fakat token iptali, rotasyon, log ve fork kontrolü, etki alanı analizi ve tekrarını önleyen pipeline kontrolleri ayrı ayrı yürütülmelidir.

CI/CD güvenliğinde ilk bakılacak yer neresi?

Önce token kapsamı, environment approval, branch protection, artifact imzası, dependency trust ve deployment kimliği kontrol edilmelidir. Bu alanlar zayıfsa küçük bir repository hatası production erişimine dönüşebilir.

Ne zaman profesyonel destek gerekir?

Sızan secret production kaynağına erişiyorsa, CI/CD token uzun ömürlüyse veya deploy akışı imzasız artefact kabul ediyorsa olay sadece kod temizliği değildir; güvenlik incelemesi ve müdahale planı gerekir.

Operasyonel İnceleme Checklisti

  • Kritik iş akışları kapsamda mı?
  • Admin paneli ve destek rolü test ediliyor mu?
  • Scanner çıktısı manuel doğrulandı mı?
  • Business logic senaryosu yazıldı mı?
  • Dosya yükleme ve indirme akışları incelendi mi?
  • Kimlik doğrulama ve session kontrolleri test edildi mi?
  • Yetki yükseltme zinciri denendi mi?
  • WAF varlığı manuel testi daraltmıyor mu?
  • Rapor bulguları remediation sırasına göre ayrıldı mı?
  • Retest tarihi ve kabul kriteri belli mi?
  • Kapsam net yazıldı mı?
  • Etkilenen varlık sahibi belli mi?
  • Test ortamı production etkisinden ayrıldı mı?
  • Kullanıcı rolleri doğru temsil ediliyor mu?
  • Hassas veri sınıfı tanımlandı mı?
  • Yetki sınırı teknik olarak doğrulandı mı?
  • Log kaynağı ve saklama süresi belli mi?
  • Bulgu tekrar üretilebilir kanıtla destekleniyor mu?
  • İş etkisi teknik etkiden ayrı açıklandı mı?
  • Düzeltme sahibi belirlendi mi?
  • Retest kriteri yazıldı mı?
  • Benzer risklerin nerelerde tekrar edebileceği kontrol edildi mi?
  • Monitoring veya alert tarafında görünürlük var mı?
  • Olay müdahale adımı gerekiyorsa planlandı mı?
  • Yönetim özeti teknik jargona boğulmadan hazırlanabilir mi?

Sonraki Teknik Adım

Bu checklist tamamlandıktan sonra bulgular önem sırasına göre backlog’a taşınmalı, kritik riskler için retest planı çıkarılmalı ve ilgili servis/hub sayfasına iç bağlantı verilmelidir. Eresus Security bu aşamada kapsam netleştirme, kanıt üretme ve remediation önceliklendirme konusunda teknik ekiplerle birlikte çalışır.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

Güvenlik Doğrulaması

Bu riski kendi sisteminizde test ettirdiniz mi?

Eresus Security; sızma testi, AI ajan güvenliği ve kırmızı takım operasyonlarıyla gerçek istismar kanıtı üretir.

Pilot test talep et

İlgili Araştırmalar