WAF++ CLI · Beta

IaC validieren.
Sicher deployen.

WAFPass prüft deine Infrastructure-as-Code automatisch gegen WAF++-Controls — Terraform, AWS CDK und mehr. Statische Analyse. Keine Cloud-Credentials. Kein Laufzeit-State. Ergebnisse in Sekunden.

Zur Dokumentation →
Abgedeckte Compliance-Frameworks
DSGVO BSI C5 ISO 27001 SOC 2 HIPAA NIS2
WAFPass · Multi-IaC-Analyse
Parsen → Auswerten → Reporten
2 IaC-Frameworks (Terraform, CDK)
7 WAF++-Säulen abgedeckt
20+ Assertion-Operatoren
4 Ergebnisse: PASS / FAIL / SKIP / WAIVED
wafpass
$ wafpass check ./infra/ --iac terraform
PASS [SEC-001] Encryption at rest enabled
PASS [SOV-001] Data residency: eu-central-1
FAIL [COST-002] Untagged resources detected
WAIVED [SEC-020] IAM RBAC — quarterly review
1 pass · 1 fail · 0 skip · 1 waived — PDF ready
DAS PASS-MODELL

Platform · Architecture · Strategy · Standards

WAFPass wendet vier PASS-Perspektiven als automatisierte Checks an — nachvollziehbar, wiederholbar und auditierbar auf jeder Cloud und jedem IaC-Framework.

P — Platform
Basis-Controls

Validiert Tagging-Strategien, Ressourcenkonfiguration und Account-Leitplanken — vollautomatisch, bei jedem Lauf.

A — Architecture
Netzwerk & Datenresidenz

Prüft Netzwerk-Topologie, Datenresidenz und Sovereignty-Anforderungen gegen providerneutrale WAF++-Controls.

S — Strategy
Governance als Code

Setzt Governance- und Cost-Policies als Code durch — damit strategische Entscheidungen langfristig und teamübergreifend tragen.

S — Standards
Zero-Trust & Security-Controls

Wendet Zero-Trust-Prinzipien, IAM Least-Privilege, Encryption-at-Rest und Security-Hardening-Controls direkt auf dein IaC an — ausgewertet pro Ressource mit PASS-, FAIL-, SKIP- oder WAIVED-Ergebnissen für jeden Check. Die meinungsstärkste PASS-Perspektive, hinterlegt mit WAF++-Security-Controls gemappt auf DSGVO, BSI C5, ISO 27001, SOC 2 und HIPAA.

MULTI-IaC-UNTERSTÜTZUNG

Nicht nur Terraform

WAFPass nutzt eine Plugin-Architektur — dieselben Controls funktionieren für verschiedene IaC-Frameworks, ohne dass Engine oder YAML-Definitionen geändert werden müssen.

Terraform (Standard)

Parst .tf-Dateien mit HCL2. Funktioniert vor terraform apply — kein Plan-File, kein State, kein Cloud-Zugriff nötig.

AWS CDK

Liest synthetisierte CloudFormation-Templates aus cdk.out/. cdk synth ausführen, dann WAFPass — kein CDK CLI zur Laufzeit nötig.

Bicep & Pulumi (Stubs)

Plugin-Skelette sind vorhanden — bereit für Community-Beiträge. Die gleichen YAML-Controls funktionieren, sobald das Plugin implementiert ist.

Multi-Cloud & Multi-Path-Scanning

Mehrere Pfade für einen Scan über mehrere Provider: wafpass check ./aws ./azure ./gcp — ein unified Report.

✓ PASS ✗ FAIL – SKIP ○ WAIVED
wafpass — multi-cloud
$ wafpass check ./aws ./azure ./gcp
Scanning [terraform]: ./aws
Scanning [terraform]: ./azure
Scanning [terraform]: ./gcp
Checking 47 controls across 7 pillars...
PASS SEC-001Encryption at rest enabled
PASS SOV-001Data residency: eu-central-1 ✓
FAIL SEC-012Public S3 bucket: logs-bucket
FAIL COST-00212 untagged EC2 resources
SKIP SOV-004Cross-border flow (no config)
WAIVED SEC-020IAM RBAC — tracked SEC-1234
3 pass · 2 fail · 1 skip · 1 waived — PDF report ready
SO FUNKTIONIERT ES

In drei Schritten vom Code zur Compliance

WAFPass folgt einem einfachen, vorhersehbaren Ablauf — kein Cloud-Zugriff, keine Agents, keine Magie. Nur dein IaC und die WAF++-Controls.

01
IaC-Pfad angeben

wafpass check <PFAD> gegen eine Datei oder ein Verzeichnis ausführen — Terraform .tf-Dateien oder ein CDK-Projekt (nach cdk synth). Plugin wählen mit --iac terraform oder --iac cdk. Multi-Cloud: mehrere Pfade in einem Befehl.

02
Controls werden ausgewertet

WAFPass parst das IaC via das gewählte Plugin und wendet YAML-Control-Assertions über alle 7 Säulen an — mit 20+ Operatoren. Controls sind engine-getaggt: Terraform-Checks laufen nur gegen Terraform, CDK-Checks gegen CDK. Filterbar nach Säule, Control-ID oder Schweregrad.

03
Ergebnisse mit Remediation

Jeder Control liefert PASS, FAIL, SKIP oder WAIVED — mit klaren Remediation-Hinweisen für jeden Fehler und dokumentierten Begründungen für akzeptierte Ausnahmen. Aggregiert in einem PDF-Report für Team, ADR oder Auditoren.

FÜR ENGINEERS GEBAUT

Gebaut für echte Engineering-Workflows

WAFPass ist ein kontinuierliches Compliance-Gate — kein Checkbox-Tool. Jede Funktion ist auf die Art gebaut, wie Engineers tatsächlich Infrastruktur ausliefern.

Automatische Validierung

Über 20 Assertion-Operatoren werten IaC-Ressourcen gegen Controls aus — vollautomatisch für statische Analyse, klar markiert für Runtime-Checks, die Cloud-State erfordern.

Säulen- & Schweregrad-Filterung

Checks für eine einzelne Säule, Control-IDs oder einen Mindestschweregrad: --pillar cost, --controls WAF-SEC-001, --severity high.

CI/CD-Integration

GitHub Actions und GitLab CI Beispiele inklusive. Konfigurierbare Exit-Codes via --fail-on fail|skip|any — Merges nur bei echten Verstößen blockieren.

Intentionale Waivers

Controls bewusst überspringen mit schriftlicher Begründung in .wafpass-skip.yml. WAIVED-Controls erscheinen im PDF-Report und brechen nie CI — auch abgelaufene Waivers lösen nur eine Warnung aus.

Remediation-Hinweise

Jedes FAIL enthält klare Hinweise, was geändert werden muss — kein Raten. Remediation ist Teil der Control-YAML und damit versioniert wie der Rest des Codes.

PDF Compliance-Reports

Teilbaren PDF mit --output pdf erzeugen. Enthält Findings, Schweregrad, Remediation und eine Waived-Controls-Tabelle — bereit für Auditoren, ADRs oder Security-Reviews.

VORAUSSETZUNGEN

Einfach einzurichten Beta

WAFPass benötigt Python 3.10+ und deine vorhandenen IaC-Dateien. Keine Cloud-Credentials, kein Laufzeit-State — nur dein Code und die Controls.

Python 3.10+

Installation mit pip install -e . oder uv pip install -e . (empfohlen). Keine Cloud-Abhängigkeiten — läuft überall, wo Python läuft.

Deine IaC-Dateien

Terraform .tf-Dateien oder CDK-Projekt mit cdk.out/. Datei, Verzeichnis oder mehrere Pfade für Multi-Cloud-Scans.

WAF++-Controls

Controls aus dem WAF++-Framework-Repo in ein lokales controls/-Verzeichnis kopieren oder unten herunterladen. Eigene YAML-Controls möglich — gleiche Engine, gleiches Format.

PyPI-Verfügbarkeit ist für das v1-Release geplant. Dem Projekt auf GitHub folgen für Updates.

Vollständige Dokumentation
COMPLIANCE-ABDECKUNG

Passt zu gängigen Frameworks

WAFPass-Controls sind auf weit verbreitete Compliance-Frameworks gemappt — damit deine PDF-Reports für Auditoren und Stakeholder sofort verwertbar sind.

DSGVO
EU-Datenschutz

Datenresidenz, Verschlüsselung und Zugangskontrolle.

BSI C5
Deutscher Cloud-Standard

BSI Cloud Computing Compliance Criteria Catalogue.

ISO 27001
Informationssicherheit

Systematisches Informationssicherheits-Management.

SOC 2
Serviceorganisation

Security-, Verfügbarkeits- und Vertraulichkeits-Controls.

HIPAA PIPEDA NIS2 SOX
LOSLEGEN

Bereit, deine Infrastruktur zu validieren?

WAF++-Controls herunterladen, WAFPass gegen deinen Terraform- oder CDK-Code ausführen und in Minuten einen vollständigen Compliance-Report erhalten — ganz ohne Cloud-Zugriff.

DSGVO-konform SOC 2 ready HIPAA BSI C5 ISO 27001 NIS2