Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

7.2 Sicherheitsarchitektur

Security-by-Design Prozess

Die Sicherheitsarchitektur dokumentiert, wie Cybersicherheit in den Entwurfs-, Entwicklungs- und Wartungsprozess integriert ist.

RECHTSGRUNDLAGE

Art. 10 Abs. 1 CRA: „Der Hersteller stellt sicher, dass das Produkt so entworfen, entwickelt und hergestellt wird, dass es ein angemessenes Cybersicherheitsniveau gewährleistet."

Annex I, Teil I: Wesentliche Cybersicherheitsanforderungen an Produkte.

Secure Development Lifecycle (SDLC)

Planung → Design → Entwicklung → Testing → Release → Wartung
   │         │          │           │         │         │
   │         │          │           │         │         └── CVE-Monitor
   │         │          │           │         │             Patch Mgmt
   │         │          │           │         │             ENISA-Meldung
   │         │          │           │         │
   │         │          │           │         └── SBOM generieren
   │         │          │           │             Cosign signieren
   │         │          │           │             Release-Notes
   │         │          │           │
   │         │          │           └── Security Scan (Trivy/Grype)
   │         │          │               License Compliance
   │         │          │               Secret Scanning
   │         │          │
   │         │          └── Code Review (4-Augen)
   │         │              Dependency Prüfung
   │         │              Branch Protection
   │         │
   │         └── Threat Modeling
   │             Sicherheitsanforderungen
   │             Architektur-Review

   └── Risikobewertung
       Produktklassifizierung
       Compliance-Anforderungen

Annex I, Teil I – Wesentliche Anforderungen

Die folgenden Anforderungen aus Annex I, Teil I, CRA werden in der Sicherheitsarchitektur adressiert:

(1) Sicherheit ab Werk (Security by Default)

AnforderungUmsetzung
Sichere StandardkonfigurationStandardmäßig restriktive Einstellungen, kein unnötiger Netzwerkzugang
Minimale AngriffsflächeAlpine/Distroless Base Images, nur notwendige Ports/Dienste
Prinzip der geringsten RechteContainer laufen als non-root, minimale Berechtigungen

(2) Schutz vor unbefugtem Zugriff

AnforderungUmsetzung
AuthentifizierungProduktspezifisch (OAuth2, API Keys, mTLS)
AutorisierungRollenbasierte Zugriffskontrolle (RBAC)
Brute-Force-SchutzRate Limiting, Account Lockout

(3) Schutz der Vertraulichkeit

AnforderungUmsetzung
Transport-VerschlüsselungTLS 1.3 (mindestens TLS 1.2)
DatenverschlüsselungAES-256 für gespeicherte sensible Daten
Secret ManagementGitHub Secrets, keine Klartext-Secrets im Code

(4) Schutz der Integrität

AnforderungUmsetzung
Artefakt-SignierungCosign für Container, Binaries, SBOMs
Update-IntegritätSignierte Updates, SHA256-Prüfung
Code-IntegritätBranch Protection, Code Reviews, Signed Commits

(5) Schutz der Verfügbarkeit

AnforderungUmsetzung
ResilienzProduktspezifisch (Redundanz, Failover)
DoS-SchutzRate Limiting, Resource Limits
Graceful DegradationDefiniertes Verhalten bei Teilausfällen

(6) Minimierung negativer Auswirkungen

AnforderungUmsetzung
LoggingSicherheitsrelevante Events werden protokolliert
MonitoringAnomalie-Erkennung (produktspezifisch)
IsolationContainer-Isolation, Network Policies

CI/CD-Sicherheitsmaßnahmen

MaßnahmeImplementierungWorkflow
Branch ProtectionMain-Branch geschützt, PRs erforderlichGitHub Settings
Code ReviewMindestens 1 ReviewerGitHub Settings
Security ScanningTrivy, Grype, Snyk bei jedem Buildmodules-security-scan.yml
Secret ScanningGitleaks, GitGuardianmodules-security-scan.yml
License ComplianceAutomatische Prüfungmodules-license-compliance.yml
Dockerfile LintingHadolintmodules-validate-dockerfile.yml
SBOM GenerationAutomatisch bei Releasemodules-license-compliance.yml
Artifact SigningCosign bei Releasedocker-build.yml
Dependency UpdatesDependabotdocker-maintenance-dependabot.yml

Nachweis der Sicherheitsarchitektur

Die Sicherheitsarchitektur wird nachgewiesen durch:

  1. Automatisierte Scans – Ergebnisse in CI/CD-Pipeline (archivierte Build-Artefakte)
  2. Code Reviews – Dokumentiert in Pull Requests (Git-Historie)
  3. SBOM – Maschinenlesbares Komponentenverzeichnis
  4. Signierte Releases – Cosign-Signaturen verifizierbar
  5. Diese Dokumentation – Versioniert im Git-Repository

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT