Assessment-Methodik
Ein WAF++ Assessment ist kein einmaliges Audit, sondern ein strukturierter Prozess, der Architekturentscheidungen messbar und kontinuierlich verbesserbar macht. Diese Seite beschreibt den vollständigen Ablauf – von der Vorbereitung bis zur priorisierten Remediation.
Überblick
Ein Assessment durchläuft vier Phasen:
| Phase | Inhalt | Ergebnis |
|---|---|---|
1. Scoping |
Welche Säulen, welche Umgebung, welche Tiefe |
Assessment-Plan |
2. Prüfung |
Automatisierte Checks (wafpass) + manuelle Reviews |
Roh-Befunde (PASS / FAIL / SKIP) |
3. Bewertung |
Schweregrad, Reifegrad, regulatorische Relevanz |
Priorisierte Befundliste |
4. Remediation |
Maßnahmenplan, Zuweisung, Tracking |
Verbesserte Compliance-Posture |
Phase 1: Scoping
Säulen auswählen
Nicht jedes Assessment muss alle 7 Säulen abdecken. Typische Einstiegspunkte:
| Kontext | Empfohlene Säulen |
|---|---|
Erstes Assessment (Greenfield) |
Pillar 1 (Security), Pillar 7 (Sovereign), Pillar 2 (Cost) |
Vor einem Compliance-Audit (GDPR / BSI C5) |
Pillar 7 (Sovereign), Pillar 1 (Security) |
Cost Review / FinOps-Initiative |
Pillar 2 (Cost Optimization) |
Plattform-Reifegradmessung (vollständig) |
Alle 7 Säulen |
Incident Post-Mortem |
Pillar 4 (Reliability), Pillar 5 (Operational Excellence) |
Umgebung und Scope festlegen
Definiere vor dem Start:
-
Ziel-Environment –
production,stagingoder beides? -
Provider-Scope – AWS, Azure, GCP oder Multi-Cloud?
-
Infrastruktur-Scope – welche Terraform-Repos, Kubernetes-Cluster, Cloud-Accounts?
-
Ausnahmen – Legacy-Systeme oder Drittanbieter-Komponenten, die explizit ausgenommen werden
|
Halte den Scope eng für ein erstes Assessment. Starte mit einem Pillar und einer Umgebung – das schafft schnelle, verwertbare Ergebnisse. |
Schweregrad-Schwelle festlegen
Entscheide vorab, welcher Schweregrad als Blocking gilt:
| Schweregrad | Bedeutung | Empfohlene Handlung |
|---|---|---|
|
Unmittelbares Sicherheits- oder Compliance-Risiko |
Sofortige Remediation, kein Deploy ohne Fix |
|
Erhebliches Risiko, kurzfristig adressieren |
Sprint-Ziel, max. 2 Wochen |
|
Verbesserungsbedarf, mittelfristig |
Backlog, nächste Quartalplanung |
|
Best-Practice-Abweichung |
Nice-to-have, opportunistisch |
Phase 2: Prüfung
Automatisierte Checks mit wafpass
wafpass liest die WAF++ Controls (YAML) und prüft Terraform-Konfigurationen gegen die definierten Assertions.
Gefiltert nach Säule
wafpass check ./infrastructure/ --pillar sovereign
wafpass check ./infrastructure/ --pillar cost
Ausgabe verstehen
Ein typischer wafpass-Output:
WAF-SOV-010 Data Residency Policy FAIL critical
✗ aws_db_instance.main: missing tag 'data-residency'
✗ aws_elasticache_cluster.session: missing tag 'data-class'
WAF-SOV-020 Region Pinning PASS high
WAF-COST-010 Cost Allocation Tagging FAIL high
✗ aws_instance.web: missing tag 'cost-center'
✗ aws_instance.web: missing tag 'owner'
WAF-COST-020 Budgets & Alerting PASS medium
WAF-COST-040 Retention Lifecycle FAIL medium
✗ aws_cloudwatch_log_group.debug_logs: retention_in_days = 0
────────────────────────────────────────────────
Controls geprüft: 12 PASS: 7 FAIL: 4 SKIP: 1
Critical FAILs: 1 High FAILs: 1
| Status | Bedeutung |
|---|---|
|
Alle Assertions für diesen Control erfüllt |
|
Mindestens eine Assertion nicht erfüllt – Befund mit Details |
|
Control nicht automatisiert prüfbar (z.B. Governance-Controls) oder keine passende Ressource im Scope |
Manuelle Ergänzungen
Nicht alle Controls sind automatisierbar.
Controls mit automated: false (typisch für Governance- und Prozess-Controls) erfordern manuelle Prüfung:
| Control-Typ | Manuelle Prüfschritte |
|---|---|
WAF-COST-050 (Cost Impact Assessment) |
ADR-Dokumente prüfen: enthält jede ADR einen Cost-Impact-Abschnitt? |
WAF-COST-060 (FinOps Review Cadence) |
Kalendereinträge und Protokolle der monatlichen/quartärlichen FinOps-Reviews prüfen |
WAF-SOV-070 (Break-Glass) |
Break-Glass-Prozess dokumentiert und regelmäßig getestet? |
WAF-SOV-100 (Exit Plan) |
Liegt ein aktueller Exit-Plan vor? Letztes Test-Datum? |
Phase 3: Bewertung
Findings priorisieren
Kombiniere Schweregrad und Reifegrad für eine Handlungsmatrix:
| Critical | High | Medium / Low | |
|---|---|---|---|
Level 1 (Ad hoc) |
Sofort – kein Deploy |
Sprint-Ziel |
Quartal |
Level 2–3 |
Sofort – kein Deploy |
2 Wochen |
Opportunistisch |
Level 4–5 |
Exception-Prozess |
Backlog |
Ignorieren ok |
Reifegrad bestimmen
Das WAF++ Maturity Model hat 5 Stufen. Für jeden Pillar ergibt sich ein Reifegrad aus den PASS-Quoten per Level:
| Level | Kriterium | Typische PASS-Quote |
|---|---|---|
Level 1 – Ad hoc |
Keine strukturierten Controls vorhanden |
< 30 % |
Level 2 – Standardisiert |
Grundkontrollen vorhanden, manuell |
30–60 % |
Level 3 – Integriert |
Automatisierte Checks, CI-Integration |
60–80 % |
Level 4 – Souverän |
Vollständige Automatisierung, Audit-ready |
80–95 % |
Level 5 – Optimiert |
Kontinuierliche Verbesserung, Metriken |
> 95 % |
|
Der Gesamtreifegrad ist das Minimum über alle bewerteten Säulen – eine Kette ist so stark wie ihr schwächstes Glied. |
Regulatorische Einordnung
Jedem WAF++ Control sind regulatorische Rahmenwerke zugeordnet (GDPR, BSI C5:2020, ISO 27001:2022, EUCS, GAIA-X). Nutze diese Zuordnung, um Befunde in den Compliance-Kontext einzuordnen:
-
GDPR Art. 32 – technische und organisatorische Maßnahmen → vor allem Pillar 1 + 7
-
BSI C5:2020 – Infrastruktur-Controls → Pillar 7 (Sovereign)
-
ISO 27001:2022 – ISMS-Controls → Pillar 1, 5, 7
-
EUCS – EU Cloud-Zertifizierung → Pillar 7
Die genaue Zuordnung pro Control ist im Controls-Katalog hinterlegt.
Phase 4: Remediation
Maßnahmenplan aufbauen
Für jedes FAIL-Finding empfiehlt wafpass konkrete Remediationen direkt in der Ausgabe (--verbose).
Überführe die Findings in dein Ticket-System mit folgenden Feldern:
Titel: [WAF-COST-010] aws_instance.web – fehlende Tags cost-center, owner
Schweregrad: high
Control: WAF-COST-010 – Cost Allocation Tagging
Ressource: aws_instance.web (compute.tf:9)
Befund: Tags 'cost-center' und 'owner' fehlen
Maßnahme: Tags ergänzen, wafpass-Check in CI integrieren
Frist: 2 Wochen
Zuständig: Platform Team
CI/CD-Integration
Für kontinuierliche Compliance empfiehlt sich die Integration in die Pipeline:
Tracking und Wiederholung
Ein Assessment ist kein einmaliges Event. Empfohlener Rhythmus:
| Trigger | Aktion |
|---|---|
Jeder Pull Request |
Automatisierter wafpass-Check (--fail-on critical) |
Monatlich |
Vollständiges Assessment aller Säulen, Reifegrad-Update |
Vor jedem Release |
Critical + High vollständig PASS |
Vor Audit / Zertifizierung |
Alle Controls PASS oder dokumentierte Ausnahmen |
Weiterführende Seiten
-
Controls-Katalog – alle Controls mit Assertions und Remediation
-
Pillar 2 – Cost Optimization – vollständige Säulendokumentation
-
Pillar 7 – Sovereign – vollständige Säulendokumentation
-
Architektur – Referenzmodelle und Entscheidungsleitfäden