DEV Community

Cover image for 🛡️ Elimina secretos, escanea dependencias y duerme tranquilo: Así funciona un pipeline moderno DevSecOps
francotel
francotel

Posted on

🛡️ Elimina secretos, escanea dependencias y duerme tranquilo: Así funciona un pipeline moderno DevSecOps

🔍 “¿Y si hoy tu build revelara una clave secreta en producción?”

💣 “¿Y si una librería obsoleta estuviera exponiendo tu app bancaria sin que lo sepas?”

Esta es la historia real de cómo un pipeline bien diseñado salvó a un equipo de infraestructura de un incidente de seguridad mayor.

☁️ El dilema: Seguridad vs Velocidad

Muchos equipos de desarrollo y DevOps se enfrentan al mismo conflicto:“¿Cómo integramos seguridad sin frenar nuestros despliegues?”

En consultorías, bancos y empresas tech, he visto pipelines que usan hojas de Excel para reportar vulnerabilidades. Sí, Excel en pleno 2025. 🧟‍♂️

La consecuencia:

  • Secretos hardcodeados en el código fuente 😱

  • Dependencias con vulnerabilidades críticas 🐛

  • Mala visibilidad en auditorías 🔍

💡 La solución: Un pipeline CI con visión DevSecOps

He creado una PoC que automatiza seguridad desde el primer push, sin sacrificar la velocidad.
🔗 Repositorio público: gitsecops-cicd-poc

👇 ¿Qué incluye esta primera fase CI?

ci-devsecops

Etapas del pipeline:

Etapa Herramienta Qué detecta 🕵️
Checkout Code GitHub Actions Descarga del código
Cache Trivy Trivy Optimiza tiempos
Secrets Scan Trivy 🔐 Claves, tokens
Configs Scan Trivy 🛡️ Permisos inseguros
Build Docker Image Docker Compilación controlada
Dependencies Scan Trivy (SCA) 📦 CVEs en libs y SO
Notify Slack Webhook 📢 Alertas en tiempo real

🧪 ¿Por qué Trivy?

Trivy no solo escanea imágenes Docker.También detecta:

  • Secrets en el código fuente (AWS keys, tokens, etc.)

  • Errores de configuración en YAMLs

  • Vulnerabilidades en dependencias (package.json, requirements.txt, etc.)

  • CVEs a nivel de sistema operativo (Alpine, Debian, etc.)

⚠️ Todo esto en menos de 2 minutos por pipeline.

🧠 Caso de uso empresarial

👉 Contexto: Consultora de seguridad financiera
Una fintech tenía múltiples microservicios desplegados sin control de versiones ni escaneo de imágenes.
Con este pipeline CI se logró:

  • Detectar más de 30 secretos hardcodeados antes del merge

  • Visibilidad en Slack de cada build inseguro

  • Aprobación interna de seguridad sin llenar formularios

Resultado: Cumplieron auditoría SOX en tiempo récord. 🎯

github-summary

slack

🔜 ¿Y el CD?

Este post cubre solo la etapa CI.La segunda parte incluirá:

  • Despliegue en ambientes segregados (Dev, UAT, Prod)

  • Validación post-deploy

  • Políticas de rollback

  • Escaneo en tiempo de ejecución

🛠️ ¿Cómo empezar?

  1. Clona el repo 👉 git clone https://github.com/francotel/gitsecops-cicd-poc

  2. Agrega tu workflow.yml desde la carpeta .github/workflows

  3. Crea tu webhook de Slack para recibir alertas

  4. 🎯 Ejecuta un push y deja que Trivy haga su magia

🧠 Bonus: Hacks que usamos

  • 🔄 Cacheo de Trivy para escanear más rápido

  • 🕵️‍♂️ Reglas personalizadas para detectar secretos locales

  • 🔐 Uso de chmod 777 como trampa para validación

  • 🤖 Notificación temprana al equipo antes del merge

🧯¿Por qué esto es mejor que Excel?

ExcelDevSecOps PipelineManual, lento, reactivoAutomático, veloz, proactivoRequiere validación humanaIntegración directa al códigoDifícil de auditarLogs en tiempo realSilos entre equiposSeguridad como parte del DevOps

🧭 ¿Y si trabajamos juntos?

Este proyecto es una base.En CrossCloudX, diseñamos pipelines a la medida para empresas financieras, consultoras o startups con visión.
¿Te interesa un piloto en tu empresa?
📩 Escríbeme o abre un issue en el repo: gitsecops-cicd-poc

📌 TL;DR

✅ Pipeline CI moderno con Trivy
✅ Escaneo de secretos, dependencias y configuración
✅ Notificación directa a Slack
✅ Base sólida para DevSecOps real

🤝 Let's Connect!

If you find this repository useful and want to see more content like this, follow me on LinkedIn to stay updated on more projects and resources!

LinkedIn

If you’d like to support my work, you can buy me a coffee. Thank you for your support!

BuyMeACoffee

Thank you for reading! 😊

Top comments (1)

Collapse
 
sharker3312 profile image
Lester Diaz Perez

Excelente Franco. Trivy es super y muy versatil en cuanto Security.

En conjunto con SonarQube hacen un dueto brillante en un pipeline.