Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

3.3 Patch Management

Patch-Management-Policy

Diese Policy definiert den verbindlichen Prozess für die Bereitstellung von Sicherheitsupdates für Produkte mit digitalen Elementen gemäß CRA.

RECHTSGRUNDLAGE

Art. 10 Abs. 7 CRA: „Der Hersteller stellt sicher, dass Schwachstellen durch Sicherheitsupdates behoben werden, die den Nutzern unverzüglich und kostenlos zur Verfügung gestellt werden."

Annex I, Teil II, Nr. 7: „Der Hersteller stellt Sicherheitsupdates bereit, um die ermittelten Schwachstellen unverzüglich zu beheben, sobald dies nach dem Stand der Technik praktisch möglich ist."

Patch-Klassifizierung

KlasseSchwereReaktionszeitPatch-DeadlineRelease-Typ
P0 – EmergencyCRITICAL, aktiv ausgenutztSofort24 StundenHotfix
P1 – CriticalCRITICAL, nicht ausgenutzt4 Stunden48 StundenHotfix
P2 – HighHIGH24 Stunden7 TagePatch-Release
P3 – MediumMEDIUM72 Stunden30 TageMinor-Release
P4 – LowLOW7 TageNächster ReleaseGeplant

Patch-Prozess

P0/P1: Emergency & Critical Patches

1. CVE-Alert eingeht
   └── CVE-Monitor, Dependabot, externe Meldung

2. Triage (Security Lead) – innerhalb 4h
   ├── Schwere bestätigen (CVSS)
   ├── Betroffene Produkte identifizieren
   ├── Ausnutzbarkeit bewerten
   └── Bei aktiver Ausnutzung → ENISA-Frühwarnung (24h)

3. Patch-Entwicklung (Dev Team) – Sofortstart
   ├── Dependency-Update oder Code-Fix
   ├── Unit Tests + Integration Tests
   └── Security Review

4. Patch-Release
   ├── Hotfix-Branch erstellen
   ├── CI/CD Pipeline (beschleunigt)
   ├── SBOM aktualisieren
   ├── Release signieren (Cosign)
   └── Release veröffentlichen

5. Nutzer-Benachrichtigung
   ├── GitHub Security Advisory
   ├── Release Notes mit CVE-Referenz
   └── Direkte Benachrichtigung bei kritischen Kunden

6. Nachbereitung
   ├── ENISA-Abschlussbericht (wenn meldepflichtig)
   ├── CVE-Issue schließen
   └── Lessons Learned

P2/P3: High & Medium Patches

1. CVE-Alert eingeht
2. Triage (Security Lead) – innerhalb 24h/72h
3. In Sprint-Backlog aufnehmen (priorisiert)
4. Patch-Entwicklung im normalen Entwicklungszyklus
5. Patch-Release gemäß Release-Kalender
6. SBOM aktualisieren

P4: Low Patches

1. CVE-Alert eingeht
2. Triage – innerhalb 7 Tagen
3. In Backlog aufnehmen
4. Behebung im nächsten regulären Release

Automatisierung

Der Großteil des Patch-Managements ist automatisiert:

SchrittAutomatisierungManuell
CVE-ErkennungCVE-Monitor + Dependabot-
Issue-ErstellungAuto-Issue bei Critical/HighManuelle Erstellung bei Medium/Low
PR-ErstellungDependabot Security PRManueller PR bei Code-Fixes
CI/CDAutomatische Pipeline-
SBOM-GenerierungAutomatisch bei Release-
SigningAutomatisch bei Release-
Nutzer-InfoRelease NotesAdvisory bei P0/P1

Sicherheitsupdates – Bereitstellungspflicht

Gemäß Art. 10 Abs. 7 CRA müssen Sicherheitsupdates:

  • Kostenlos bereitgestellt werden
  • Unverzüglich nach Verfügbarkeit
  • In einem sicheren Kanal (signiert, Integrität gewährleistet)
  • Für den gesamten Support-Zeitraum des Produkts

Für Container-basierte Produkte:

  • Aktualisiertes Container-Image auf GHCR/Docker Hub
  • Signiertes Image (Cosign)
  • Aktualisierte SBOM als Release-Asset

Für Firmware-basierte Produkte:

  • Signiertes Firmware-Binary
  • OTA-Update (wo technisch möglich)
  • Download über GitHub Releases

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT