Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

9.1 Tooling-Zuordnung

Tool → CRA-Anforderungsmatrix

Diese Zuordnung zeigt, welches Tool welche CRA-Anforderungen abdeckt.

GitHub Ecosystem

Dependabot

CRA-AnforderungAbdeckung
Art. 10 Abs. 6 – Schwachstellen ermittelnAutomatische CVE-Alerts für Abhängigkeiten
Art. 10 Abs. 7 – SicherheitsupdatesAutomatische PRs bei verfügbaren Updates
Annex I, Teil II, Nr. 2 – Unverzügliche BehebungAuto-Merge für Patch-Updates
Annex I, Teil II, Nr. 5 – Drittkomponenten überwachenKontinuierliches Dependency Monitoring

GitHub Security Advisories

CRA-AnforderungAbdeckung
Art. 10 Abs. 9 – Koordinierte OffenlegungPrivate Advisory, CVE-Zuweisung
Art. 14 Abs. 8 – NutzerbenachrichtigungÖffentliches Advisory mit Handlungsempfehlung
Annex I, Teil II, Nr. 4 – Offenlegung behobener CVEsSecurity Advisory veröffentlichen

GitHub Actions (Automation-Templates)

WorkflowCRA-AnforderungFunktion
automatic-release.ymlArt. 10 Abs. 7Automatisierte Release-Pipeline
modules-security-scan.ymlArt. 10 Abs. 6Multi-Engine Security Scanning
modules-license-compliance.ymlArt. 10 Abs. 4, Art. 13 Abs. 23Lizenzprüfung + SBOM
docker-build.ymlArt. 10 Abs. 12Image-Build + Signing
docker-maintenance-dependabot.ymlAnnex I, Teil II, Nr. 2Auto-Merge Dependency Updates
modules-docker-base-image-monitor.ymlAnnex I, Teil II, Nr. 5Base Image Aktualisierung
security-management.ymlArt. 13 Abs. 8SECURITY.md Auto-Generierung
teams-notifications.ymlArt. 14 (unterstützend)Incident-Kommunikation

Security Scanning

Trivy (Aqua Security)

CRA-AnforderungAbdeckung
Art. 10 Abs. 6Container-Image Vulnerability Scanning
Art. 10 Abs. 8Erkennung bekannter ausnutzbarer Schwachstellen
Art. 13 Abs. 23SBOM-Generierung (CycloneDX, SPDX)
Annex I, Teil II, Nr. 1Komponentenerkennung für SBOM
Annex I, Teil II, Nr. 3Regelmäßige Sicherheitstests (CI/CD)

Grype (Anchore)

CRA-AnforderungAbdeckung
Art. 10 Abs. 6Vulnerability Scanning (komplementär zu Trivy)
Annex I, Teil II, Nr. 1CVE-Matching gegen SBOM

OSV-Scanner (Google)

CRA-AnforderungAbdeckung
Art. 10 Abs. 6OSV-Datenbank-basiertes Vulnerability Scanning
Art. 10 Abs. 8Erkennung bekannter Schwachstellen (aggregiert NVD, GitHub, PyPI, npm, Go u.a.)
Annex I, Teil II, Nr. 2CVE-Matching gegen Lockfiles und SBOMs

Snyk

CRA-AnforderungAbdeckung
Art. 10 Abs. 6Application Security Scanning
Annex I, Teil II, Nr. 3Code-Level Vulnerability Detection

Gitleaks + GitGuardian

CRA-AnforderungAbdeckung
Art. 10 Abs. 1Verhinderung von Secret Exposure
Annex I, Teil I, Nr. 5Schutz vor unbefugtem Zugriff (Secrets)

SBOM & Compliance

Syft (Anchore)

CRA-AnforderungAbdeckung
Art. 13 Abs. 23SBOM-Generierung (CycloneDX JSON)
Annex I, Teil II, Nr. 1Komponentenerkennung und -dokumentation
Annex VII Nr. 1Produktbeschreibung (Abhängigkeiten)

FOSSA / License Compliance

CRA-AnforderungAbdeckung
Art. 10 Abs. 4Sorgfaltspflicht bei Drittkomponenten (Lizenzen)
Annex I, Teil II, Nr. 1Lizenzinventar als Teil der SBOM

Signing & Integrity

Cosign (Sigstore)

CRA-AnforderungAbdeckung
Art. 10 Abs. 12Integritätsschutz von Updates
Annex I, Teil I, Nr. 3.2Integritätsschutz (Daten/Artefakte)
Annex I, Teil II, Nr. 6Sichere Bereitstellung von Updates

CRA Compliance Workflows (dieses Repository)

Zusätzlich zu den Automation-Templates stellt dieses Repository dedizierte CRA-Workflows bereit, die in jedem Quellcode-Repository wiederverwendet werden können.

Composite Actions

ActionCRA-AnforderungFunktion
cra-sbom-generateArt. 13 Abs. 23CycloneDX SBOM generieren (Trivy, Auto-Detect)
cra-sbom-signArt. 10 Abs. 12SBOM signieren (Cosign, keyless OIDC)
cra-vulnerability-scanArt. 10 Abs. 6, 8Multi-Engine Vulnerability Scan (Trivy + Grype + OSV-Scanner)
cra-hub-reportArt. 10, Art. 13Compliance-Daten an Software Security Hub API senden

Reusable Workflows

WorkflowTypCRA-AnforderungFunktion
cra-release.ymlRepo-lokalArt. 10 Abs. 12, Art. 13 Abs. 23SBOM + Signatur + Scan als Release-Assets
cra-scan.ymlRepo-lokalArt. 10 Abs. 6, 8Geplanter CVE-Scan mit Issue-Erstellung
cra-report.ymlAPI-ReportingArt. 10, Art. 13, Annex VIIAlle CRA-Daten an CRA Compliance Hub

Geplante Erweiterungen

Tool / WorkflowCRA-AnforderungStatus
CodeQL (SAST)Annex I, Teil II, Nr. 3🔧 Optional
CRA Compliance Hub (Web-App)Zentrale Auswertung🔧 Geplant

Zusammenfassung: CRA-Abdeckung durch Tooling

                         CRA-Anforderung
                    ┌─────────────────────────┐
                    │  Art. 10 (Hersteller)    │
                    │  ├── Abs. 1 (Security)   │──→ Trivy, Gitleaks, Code Review
                    │  ├── Abs. 2 (Risiko)     │──→ Manuell + Template
                    │  ├── Abs. 4 (3rd Party)  │──→ FOSSA, License Compliance
                    │  ├── Abs. 6 (Schwachst.) │──→ CVE-Monitor, Dependabot
                    │  ├── Abs. 7 (Updates)    │──→ Dependabot, CI/CD
                    │  ├── Abs. 8 (Keine CVEs) │──→ CVE-Monitor, Trivy
                    │  ├── Abs. 9 (CVD)        │──→ GitHub Advisories
                    │  ├── Abs. 12 (Integrität)│──→ Cosign
                    │  └── Abs. 16 (Support)   │──→ SECURITY.md
                    ├─────────────────────────┤
                    │  Art. 13 (Information)    │
                    │  ├── Abs. 6 (CVD-Policy)  │──→ SECURITY.md
                    │  └── Abs. 23 (SBOM)      │──→ Trivy/Syft
                    ├─────────────────────────┤
                    │  Art. 14 (Meldepflicht)   │
                    │  ├── 24h Frühwarnung      │──→ ENISA SRP + Teams
                    │  ├── 72h Meldung          │──→ ENISA SRP
                    │  └── Nutzer-Info          │──→ GitHub Advisory
                    └─────────────────────────┘

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT