Architektur-Referenz
Diese Seite beschreibt das abstrakte Referenzmodell, auf dem WAF++ aufbaut, und bietet Entscheidungsleitfäden für wiederkehrende Architekturfragestellungen in Cloud-Plattformen.
Schichtenmodell
WAF++ betrachtet Cloud-Plattformen in vier aufeinander aufbauenden Schichten. Jede Schicht hat eigene Controls, Best Practices und Verantwortlichkeiten.
| Schicht | Komponenten | WAF++-Relevanz |
|---|---|---|
Infrastruktur-Layer |
Compute, Storage, Netzwerk, KMS, IAM |
Pillar 1 (Security), Pillar 2 (Cost), Pillar 7 (Sovereign) – physische Controls, Verschlüsselung, Tagging, Region-Pinning |
Plattform-Layer |
Kubernetes, Service Mesh, CI/CD, Observability, Secret Management |
Pillar 3 (Performance), Pillar 4 (Reliability), Pillar 5 (Operations) – Skalierung, SLOs, Deployment-Automatisierung |
Anwendungs-Layer |
Microservices, APIs, Datenbanken, Queues, Batch-Jobs |
Alle Pillars – Workload-spezifische Controls, Tagging, Resilienz-Pattern |
Cross-Cutting Concerns |
Security, Compliance, Kosten, Resilienz, Nachhaltigkeit |
Alle 7 Pillars – übergreifende Governance, Audit-Trail, Regulatory Mapping |
Die Schichten sind nicht isoliert: eine Entscheidung auf Infrastruktur-Ebene (z.B. Region-Pinning) zieht Controls auf Plattform- und Anwendungsebene nach sich (z.B. Log-Residency, Backup-Location).
Architekturprinzipien
WAF++ baut auf sieben Architekturprinzipien auf, die über alle Pillars hinweg gelten:
AP-1 – Explizit statt implizit
Jede Konfiguration, die Sicherheit, Kosten oder Compliance beeinflusst, muss explizit in IaC definiert sein. Implizite Cloud-Defaults (Regionen, Verschlüsselung, Netzwerk-ACLs) sind nicht akzeptabel.
Relevante Controls: SOV-020 (Region Pinning), SOV-050 (Key Ownership), COST-010 (Tagging)
AP-2 – Policy-as-Code
Alle Policies – Security, Kosten, Residency – müssen maschinenlesbar und versioniert sein. Manuelle Policies in PDFs sind nicht auditierbar und driften von der Realität ab.
Relevante Controls: SOV-010 (Data Residency Policy), COST-050 (ADR Cost Impact), COST-100 (Cost Debt Register)
AP-3 – Shift Left
Compliance- und Kostenprüfungen gehören in den PR-Prozess, nicht in den Post-Deployment-Audit.
wafpass im CI/CD ist die primäre Umsetzung dieses Prinzips.
Relevante Controls: COST-010, COST-020, SOV-020 – alle mit automated: true
AP-4 – Least Privilege by Default
Alle Rollen, Netzwerkregeln und Zugriffsrechte werden mit minimalem Umfang definiert.
Wildcards (Action: *, 0.0.0.0/0) sind explizit verboten.
Relevante Controls: SOV-060 (Privileged Access), SOV-090 (Egress Control)
AP-5 – Datenhoheit als Entwurfsprinzip
Datenklassifizierung, Jurisdiction-Anforderungen und Löschpflichten werden beim ersten Entwurf einer Architektur berücksichtigt – nicht nachträglich.
Relevante Controls: SOV-010, SOV-020, SOV-030, SOV-040, SOV-050
Entscheidungsleitfäden
Multi-Cloud vs. Single-Cloud
| Kriterium | Single-Cloud | Multi-Cloud |
|---|---|---|
Betriebskomplexität |
Niedrig – ein Provider, ein Tooling-Stack |
Hoch – mehrere Control Planes, unterschiedliche IAM-Modelle |
Vendor-Lock-in-Risiko |
Hoch – tiefe Integration in proprietäre Dienste |
Niedrig – Portabilität durch Abstraktionsschicht |
Compliance (GDPR/BSI C5) |
Einfacher – ein DPA, ein Audit-Scope |
Komplexer – mehrere DPAs, gekreuzte Datenflüsse prüfen |
Kosten |
Niedrigere Egress-Kosten, Volume-Discounts |
Höhere Egress-Kosten, komplexeres Reserved-Capacity-Planning |
WAF++ Empfehlung |
Default für neue Plattformen |
Nur wenn Resilience- oder Portabilitätsanforderungen es erfordern |
Bevor Multi-Cloud gewählt wird: SOV-100 (Exit Plan) und COST-050 (ADR Cost Impact) vollständig ausfüllen.
Managed Services vs. Eigenbetrieb
| Kriterium | Managed Service | Eigenbetrieb (Self-hosted) |
|---|---|---|
Operativer Aufwand |
Gering – Provider übernimmt Patches, Backups, HA |
Hoch – vollständige Verantwortung beim Team |
Datensouveränität |
Eingeschränkt – Subprocessor-Kette des Providers gilt |
Vollständig – eigene Kontrolle über Datenstandort und Zugriff |
Kosten |
Vorhersehbar, aber Premium gegenüber Self-hosted |
Variabel, Risiko für versteckte Betriebskosten |
Compliance-Nachweis |
Zertifikate des Providers (SOC2, BSI C5, ISO 27001) |
Eigene Zertifizierung erforderlich |
WAF++ Empfehlung |
Default – Betriebsaufwand hat immer versteckte Kosten |
Nur wenn Datensouveränität oder spezifische Anforderungen es erzwingen |
Netzwerk- und Zero-Trust-Architektur
| Entscheidung | WAF++ Leitlinie |
|---|---|
Segmentierung |
Jede Workload in einem eigenen Netzwerksegment (VPC/VNET/Subnet). Keine flachen Netze. |
Egress |
Standardmäßig kein öffentlicher Egress ( |
Ingress |
Nur explizit definierte Ports und CIDRs. Keine Security-Groups mit |
Interne Kommunikation |
mTLS bevorzugt (Service Mesh). Keine Plain-HTTP zwischen internen Diensten. |
Zero Trust |
Identität statt Netzwerkposition als Vertrauensbasis. Kurze Token-Laufzeiten, regelmäßige Rotation. |
Verschlüsselung – Entscheidungsmatrix
| Datenkategorie | At Rest | In Transit | Schlüsselverwaltung |
|---|---|---|---|
PII / Health / Financial |
CMK (Customer Managed Key) zwingend |
TLS 1.2+ zwingend |
HSM oder Cloud KMS mit Rotation (SOV-050) |
Operational / Internal |
CMK empfohlen, SSE-S3/AES256 akzeptabel |
TLS 1.2+ |
Cloud KMS, jährliche Rotation |
Public / Logs (non-PII) |
SSE-S3 / AES256 ausreichend |
TLS 1.2+ |
Cloud-managed |
Backup |
CMK empfohlen |
TLS 1.2+ |
Separate KMS-Region bevorzugt (SOV-030) |
Reifegrad – Pillar-übergreifendes Modell
Das WAF++ Maturity Model hat 5 Stufen. Der Gesamtreifegrad einer Plattform ist das Minimum über alle bewerteten Säulen.
| Level | Bezeichnung | Charakteristika |
|---|---|---|
1 |
Ad hoc |
Keine strukturierten Controls. Individuelle Entscheidungen ohne Dokumentation. Hohe Varianz zwischen Teams. |
2 |
Standardisiert |
Grundlegende Policies dokumentiert. Manuelle Umsetzung. Erste Wiederverwendung von IaC-Modulen. |
3 |
Integriert |
Controls in CI/CD integriert. Automatisierte Prüfung (wafpass). KPIs vorhanden. Compliance-Reporting möglich. |
4 |
Souverän |
Vollständig automatisiert und auditierbar. Drift-Detection aktiv. Regulatorische Mappings belegt. |
5 |
Optimiert |
Kontinuierliche Verbesserung. Automatische Remediation. Echtzeit-Dashboards. Contribution zu Framework-Controls. |
Typische Ausgangssituation nach Kontext
| Kontext | Typischer Einstiegs-Level | Priorität |
|---|---|---|
Greenfield (neues Projekt) |
Level 2 |
Sofort Level 3 anstreben: CI-Gates, Tagging, Region-Pinning |
Brownfield (bestehende Plattform) |
Level 1–2 |
Gap-Analyse zuerst, dann priorisierter Remediation-Plan |
Pre-Audit (BSI C5 / ISO 27001) |
Level 2–3 |
Level 4 für Sovereign-Pillar ist Mindestanforderung |
FinOps-Initiative |
Level 1–2 |
Level 3 für Cost-Pillar (Tagging, Budgets, CI-Gates) |
ADR-Vorlage mit WAF++ Cost-Impact
Architekturentscheidungen (ADRs) sollten immer einen Cost-Impact-Abschnitt enthalten (WAF-COST-050):
# ADR-NNN: [Titel der Entscheidung]
## Status
Proposed | Accepted | Deprecated
## Kontext
[Warum wird diese Entscheidung getroffen?]
## Entscheidung
[Was wird entschieden?]
## Konsequenzen
[Positive und negative Auswirkungen]
## WAF++ Cost Impact
- **Laufende Kosten:** [geschätzte monatliche Mehrkosten / Einsparungen]
- **Egress-Risiko:** [Ja / Nein – Begründung]
- **Lock-in-Bewertung:** [Reversibilitätsstufe 1–5, 1=leicht wechselbar]
- **Architektonische Kostenschuld:** [Entsteht Kostenschuld? Wenn ja: in Cost-Debt-Register eintragen]
- **Reserved Capacity:** [Eignet sich die Ressource für Commitment? Wenn ja: capacity-commitment-Tag setzen]
Weiterführende Seiten
-
Assessment-Methodik – wie Architekturentscheidungen bewertet werden
-
Sovereign Design Patterns – konkrete Patterns für souveräne Architekturen
-
Architektonische Kostenschuld – Cost-Debt als Architekturkonzept
-
Regulatorisches Mapping – welche Controls welche Rahmenwerke abdecken
-
Control-Schema – wie Controls definiert werden