Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

6.3 Third-Party Assessment

Bewertung von Drittkomponenten

Gemäß Art. 10 Abs. 4 CRA muss der Hersteller bei der Integration von Drittkomponenten die gebotene Sorgfalt walten lassen. Diese Seite beschreibt den Bewertungsprozess.

Bewertungsrahmen

Automatisierte Prüfung (für jede Abhängigkeit)

Diese Prüfungen werden automatisch in der CI/CD-Pipeline durchgeführt:

PrüfungToolBlockiert Build
Bekannte CVEs (CRITICAL)Trivy / Grype
Bekannte CVEs (HIGH)Trivy / Grype
Verbotene LizenzenLicense Compliance
Exponierte SecretsGitleaks / GitGuardian

Manuelle Prüfung (für neue kritische Abhängigkeiten)

Bei der Einführung neuer Abhängigkeiten in sicherheitskritischen Bereichen wird zusätzlich eine manuelle Bewertung durchgeführt:

KriteriumBewertungGewichtung
Maintainer-ReputationVerifizierter Account, bekannte OrganisationHoch
Projekt-AktivitätRegelmäßige Commits, aktive Issue-BearbeitungHoch
Security-ResponseReaktionszeit auf gemeldete SchwachstellenHoch
CodequalitätTests, CI/CD, Code-ReviewsMittel
Dependency-TiefeTransitive Abhängigkeiten (weniger = besser)Mittel
AlternativenGibt es sicherere Alternativen?Mittel
VerbreitungDownload-Zahlen, Nutzer-BasisNiedrig

Bewertungsskala

BewertungBedeutungAktion
A – VertrauenswürdigAlle Kriterien erfüllt, aktiv gepflegtNutzung freigegeben
B – AkzeptabelKleine Einschränkungen, insgesamt vertrauenswürdigNutzung mit Monitoring
C – RisikobehaftetRelevante EinschränkungenNutzung nur mit Begründung + Review
D – Nicht akzeptabelKritische EinschränkungenNutzung verboten

Sonderfall: Vendor SDKs (Embedded)

Für Firmware-Projekte werden Vendor SDKs (ESP-IDF, STM32 HAL, Zephyr) separat bewertet:

SDKBewertungBegründung
ESP-IDF (Espressif)AOffizielles SDK, aktiv gepflegt, SBOM verfügbar
STM32 HAL (STMicroelectronics)AOffizielles SDK, industrietauglich
Zephyr RTOSALinux Foundation Projekt, Security WG aktiv
PlatformIOBCommunity-Projekt, breite Nutzung

Kontinuierliches Monitoring

Alle integrierten Drittkomponenten werden nach Integration kontinuierlich überwacht:

  1. Dependabot – Wöchentliche Prüfung auf neue Versionen und CVEs
  2. CVE-Monitor – Täglicher SBOM-Scan gegen aktuelle CVE-Datenbanken
  3. License Compliance – Bei jedem Build
  4. Base Image Monitor – Wöchentliche Prüfung auf neue Base-Image-Versionen

Dokumentation

Für die technische Dokumentation (Annex VII CRA) wird eine Liste aller Drittkomponenten gepflegt:

  • Die SBOM dient als maschinenlesbares Verzeichnis
  • Manuelle Bewertungen werden im Produktdokumentationsordner abgelegt
  • Die License Compliance Reports werden als Build-Artefakte archiviert

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT