Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Partieller Code Review


Was ist ein Partieller Code Review?

Ein Partieller Code Review ist die gezielte Analyse ausgewählter Code-Abschnitte – typisch sind sicherheitskritische Module (z. B. Authentisierung, Kryptografie oder Input-Validierung) oder kürzlich geänderte Commits. Im Gegensatz zum vollständigen Code Review wird nicht der gesamte Code-Base geprüft, sondern nur Bereiche mit erhöhtem Risiko oder hoher Änderungsrate. Ziel ist es, designbasierte Schwachstellen, Logikfehler und unsaubere Implementierungen früh zu entdecken, um Vulnerability-Risiken zu minimieren und die Sichere Softwareentwicklung zu fördern.


Vorgehensweise & Werkzeuge

Schritt Typische Aktivitäten Tools / Beispiele
Scoping Auswahl der zu prüfenden Dateien, Pull-Requests oder Bibliotheken Git/GitLab Merge Request filters
Automatischer Scan Einsatz von SAST-Engines zur Mustererkennung (z. B. Code Injection, SQL Injection) SonarQube, Checkmarx
Manueller Review Peer-Review, Pair-Programming, Architektur-Checks Gerrit, GitHub Review
Risikobewertung Einschätzung nach CVSS, Einordnung als Weakness oder Vulnerability CVSS-Calculator
Remediation Erstellen von Fixes & Patch Management, Follow-up-Tests (Privilegierter Test bei sensiblen Pfaden) Pull-Request mit Reviewer-Workflow

Best Practices

  • Least Privilege im Entwicklungs-Repo: Reviewer erhalten nur die Rechte, die für den Review notwendig sind.

  • Branch-Protection-Rules erzwingen erfolgreiche SAST-Runs, bevor ein Merge möglich ist.

  • Threat Modeling vorab: definiert kritische Code-Pfad-Hotspots und Angriffs­vektoren.

  • Dokumentation & Log Management: Findings, Patch-Status und Lessons Learned werden transparent festgehalten – Voraussetzung für spätere Audit- oder Security Incident-Analysen.


Relevanz in der Praxis

Ein partieller Review ist besonders wertvoll, wenn Continuous Integration schnelle Release-Zyklen erfordert. Durch den Fokus auf hochriskante Komponenten sinkt die Durchlaufzeit und das Entwickler­team behält die Business Continuity, ohne in langen Review-Marathons zu versinken. Gleichzeitig lassen sich Compliance-Vorgaben (z. B. ISO 27001, PCI DSS) zielgerichtet adressieren.


Verwandte Begriffe

· Sichere Softwareentwicklung

· Code Injection

· SQL Injection

· Patch Management

· Vulnerability

· Weakness

· Least Privilege

· Privilegierter Test

· Audit

· Security Incident

· Business Continuity


Beispiel

Nach einem großen Refactoring einer Authentication Protocol-Bibliothek führt das Team einen partiellen Review nur auf diesem Modul durch. SAST meldet eine potentielle CRLF Injection, der manuelle Reviewer entdeckt zusätzlich eine fehlende TLS-Konfiguration. Nach Patch Management-Prozess und erneutem Security Scan wird der Fix gemerged, ohne den restlichen Code-Base zeitaufwändig zu überprüfen.