Bəli, ISO 27001-i DevSecOps ilə inteqrasiya etmək nəinki mümkündür, həm də məntiqlidir: ISO 27001 “nə nəzarət altında olmalıdır?” sualına cavab verir, DevSecOps isə “bu nəzarəti gündəlik inkişaf prosesinə necə inteqrasiya etmək olar?” sualını həll edir. MDB ölkələrində (Qazaxıstan, Özbəkistan, Gürcüstan) fəaliyyət göstərən şirkətlər üçün bu xüsusilə aktualdır: sifarişçilər və tərəfdaşlar getdikcə daha çox ümumi vədləri deyil, sübut oluna bilən təhlükəsizliyi görmək istəyirlər.
Bu məqalədə ISO informasiya təhlükəsizliyi standartlarını DevSecOps praktikaları ilə necə əlaqələndirmək olar ki, həm reliz sürəti qorunsun, həm də risklərin idarəolunması təmin edilsin — bunu araşdıracağıq.
ISO 27001 və DevSecOps harada kəsişir
İT şirkətləri üçün ISO 27001 informasiya təhlükəsizliyinin idarəetmə sistemi (ISMS/SUİB) deməkdir: siyasət, risklərin qiymətləndirilməsi, giriş nəzarəti, zəifliklərin, insidentlərin, təchizatçıların və dəyişikliklərin idarə olunması. Bu yanaşma materialda ətraflı izah olunur “ISO/IEC 27001 nədir və onu necə tətbiq etmək olar” “ISO/IEC 27001 nədir və onu necə tətbiq etmək olar” — başlanğıc üçün yol xəritəsi kimi istifadə oluna bilər.
DevSecOps isə öz növbəsində təhlükəsizliyi CI/CD prosesinin bir hissəsinə çevirir: kodun, asılılıqların və infrastrukturun yoxlanması layihənin sonunda “artıq gec olanda” deyil, avtomatik şəkildə həyata keçirilir. Nəticədə formula sadə görünür:
ISO 27001 = tələblər + idarəetmə + sübutlar,
DevSecOps = avtomatlaşdırma + davamlılıq + şəffaflıq.
İnformasiya təhlükəsizliyində DevSecOps: praktikada nə dəyişir
İnformasiya təhlükəsizliyində DevSecOps təhlükəsizlik kəməri kimi işləyir: o, daha sürətli hərəkət etməyə mane olmur, əksinə qəzadan qorumağa kömək edir. Proqram təminatının təhlükəsiz hazırlanması audit ərəfəsində görülən birdəfəlik fəaliyyət olmaqdan çıxır və təkrarlana bilən prosesə çevrilir.
Bunun şüar olaraq qalmaması üçün adətən aşağıdakı elementlər tətbiq olunur:
- merge/pull request mərhələsində SAST kod yoxlamaları (tipik zəiflikləri relizdən əvvəl aşkar edir);
- SCA ilə asılılıqların analizi (zəifliklər və supply chain riskləri);
- secret scanning (açarların/tokenlərin repozitoriyaya düşməməsi üçün);
- konteynerlərin və image-lərin skan edilməsi;
- IaC scanning (Terraform/Ansible və s.) — təhlükəli konfiqurasiyaların aşkarlanması üçün;
- quality gates — kritik risklər olduqda buraxılışı bloklayan qaydalar.
Bundan sonra DevSecOps ISO 27001 üçün bu qədər vacib olan nəzarət tədbirlərinin icrasına dair sübutlar formalaşdırmağa başlayır.
ISO 27001 və CI/CD-ni necə birləşdirmək olar: aydın sxem
İnteqrasiyanın xaosa çevrilməməsi üçün alətlərdən deyil, risklərdən və proseslərdən başlayın. Əvvəlcə aktivləri təsvir edin (repozitoriyalar, CI/CD, bulud, verilənlər bazaları, sirrlər), sonra riskləri qiymətləndirin və nəzarət tədbirlərini seçin.
Daha sonra “oyunun qaydalarını” rəsmiləşdirin:
istisnaları kim təsdiqləyir, hansı zəifliklər bloklayıcı sayılır, düzəliş müddətləri nədir, sübut bazası (loqlar, hesabatlar, tiketlər) harada saxlanılır. Sertifikatlaşdırmanın biznes üçün dəyərini tez izah etmək lazım olarsa, məqaləyə istinad etmək olar. “ISO 27001 nədir və onun sertifikatlaşdırılması biznesiniz üçün niyə vacibdir”.
ISO 27001-in hansı tələblərini DevSecOps avtomatlaşdırması ilə daha asan qarşılamaq olar
Aşağıda “nəzarət → proses → sübut” əlaqəsinə dair nümunələr verilir. Siyahıdan əvvəl vacib fikir: auditorun (və sifarişçinin) sistemə inanması daha asandır, əgər o, pipeline-dan gələn müntəzəm artefaktlarla təsdiqlənirsə.
- Zəifliklərin idarə olunması: müntəzəm skanlar + düzəliş üçün tiketlər + dinamika üzrə hesabatlar.
- Dəyişikliklərə nəzarət: pull request, code review, təsdiqlər (approvals), tapşırıq trekerində izləniləbilənlik.
- Girişlərə nəzarət: Git/CI mühitində RBAC, MFA, səlahiyyətlərin bölünməsi, jurnal aparılması.
- Təhlükəsiz konfiqurasiya: IaC + siyasətlər + deploydan əvvəl səhv konfiqurasiyaların (misconfig) yoxlanması.
- İnsidentlər: alertlər, runbook-lar, post-incident review, MTTR göstəriciləri.
- Təchizatçılarla iş: üçüncü tərəf kitabxanaların nəzarəti (SCA), təchizat zənciri risklərinin azaldılması.
Bu yanaşma tətbiq edildikdən sonra ISO 27001 artıq sadəcə sənədlər qovluğu olmur — siz idarə olunan prosesi real fəaliyyət üzərində nümayiş etdirirsiniz.
Audit üçün sübutlar: “dəmir-beton” olması üçün nə toplamaq lazımdır
ISO 27001 sübut oluna bilməni sevir. Yaxşı xəbər odur ki, DevSecOps avtomatik olaraq çoxlu artefaktlar yaradır. Pis xəbər isə budur ki, struktur olmadıqda bu, qarışıqlığa çevrilir.
Məcburi minimum kimi təsbit etmək tövsiyə olunur:
- relizlər üzrə SAST/SCA/konteyner və IaC skan nəticələri;
- quality gates qaydaları və onların işə düşmə tarixçəsi;
- CI/CD mühitində giriş jurnalları və konfiqurasiya dəyişiklikləri;
- zəifliklər üzrə tiketlər (tarixlər, prioritetlər, statuslarla);
- komandanın təlim hesabatları (secure coding, sirrlərlə iş və s.).
Yoxlamalara hazırlıq üçün çek-listləri və daxili audit yanaşmasını əl altında saxlamaq faydalıdır — məsələn, məqalə. “ISO üzrə daxili auditə necə hazırlaşmalı” addım-addım təlimat kimi çox uyğun gəlir.
İnteqrasiya zamanı tez-tez rast gəlinən səhvlər (və onlardan necə qaçmaq olar)
- Skanerlər işə salınıb, amma düzəliş prosesi qurulmayıb.
Nəticədə zəifliklər yığılır, komanda isə təkmilləşdirmə əvəzinə “yanğın söndürməklə” məşğul olur. - Quality gate hər şeyi bloklayır.
Məntiqli hədlərdən başlayın: yalnız kritik/yüksək riskləri bloklayın, qalanlarını isə müddətli düzəliş planına daxil edin. - Dev və Sec fərqli reallıqlarda yaşayır.
Ortaq metriklər lazımdır: aradan qaldırma sürəti, təkrar problemlərin payı, skan əhatə dairəsi.
Qazaxıstanda Sistem Menecment komandası adətən risk xəritəsindən və minimal DevSecOps nəzarət dəstindən başlamağı, sonra isə inkişaf sürətini pozmadan əhatəni genişləndirməyi tövsiyə edir. Əgər standart çərçivəsini xidmət/sertifikatlaşdırma səviyyəsində rəsmiləşdirmək istəyirsinizsə, müvafiq səhifəyə istinad etmək olar ISO/IEC 27001:2022 — əgər o, müqavilə tələblərinizə daha yaxındırsa.
