Design-Prinzipien
Die folgenden Design-Prinzipien übersetzen die Sovereign-Prinzipien in architektonische Entscheidungsleitlinien für Cloud-Engineers und Architekten.
DP1 – Sovereignty by Design, not by Retrofit
Souveränität nachträglich einzubauen ist teuer und fehleranfällig.
Jede Architekturentscheidung muss die Frage beantworten: „Wie bewahre ich die Kontrolle über Jurisdiktion, Schlüssel und Abhängigkeiten?"
In der Praxis bedeutet das:
-
Regionen und Datenklassen werden vor dem ersten Deployment definiert
-
IaC-Module enthalten Region-Validation von Beginn an
-
Encryption-Konfiguration ist Teil des Basis-Stacks, nicht ein Add-on
DP2 – Policy-as-Code beats PDF-Policy
Policies, die nur als Dokument existieren, werden nicht kontinuierlich durchgesetzt.
Jede Sovereign-Anforderung, die technisch ausdrückbar ist, muss als Code vorliegen:
-
Terraform Variable Validation für Region-Constraints
-
OPA/Sentinel Policies für Deployment-Guardrails
-
AWS Service Control Policies / Azure Policy / GCP Org Policy
Dokumentenbasierte Policies gelten nur für Anforderungen, die nicht technisch ausdrückbar sind (z.B. Vertragsklauseln, DPA-Verpflichtungen).
DP3 – Least Privilege by Default, JIT for Exceptions
Jede Identität – menschlich oder technisch – startet mit minimalen Berechtigungen.
Menschliche Identitäten:
-
Kein Standing Privilege für Production-Zugriff
-
JIT-Aktivierung mit Ticket-Bindung und Time-Limit
-
MFA zwingend für alle Production-Zugriffe
Technische Identitäten (Service Accounts, CI/CD):
-
Keine langlebigen Access Keys
-
Workload Identity / OIDC für CI/CD-Pipelines
-
Service Account-Berechtigungen auf den spezifischen Task limitiert
DP4 – Encrypt Everything, Own the Keys for Sensitive Data
Verschlüsselung ist Standard. Schlüsselbesitz ist eine Entscheidung.
| Datenkategorie | Minimum | Empfohlen |
|---|---|---|
Public / nicht-sensitiv |
Provider-Managed Key (PMK) |
CMK |
Operativ / intern |
Customer-Managed Key (CMK) |
CMK mit Key-Policy-Einschränkungen |
PII / persönliche Daten |
CMK |
BYOK oder HYOK mit HSM |
Gesundheit / Finanzen / Geheimhaltung |
BYOK (Customer-Key, Cloud-managed HSM) |
HYOK (Key nie im Cloud-Anbieter) |
Key Rotation und Key Deletion Policies sind für alle Kategorien mandatory.
DP5 – Default-Deny Egress, Explicit Allow-List
Ausgehende Verbindungen müssen explizit genehmigt werden.
Netzwerkebene:
-
Security Groups: kein
0.0.0.0/0Egress ohne Dokumentation -
Network Firewall / Azure Firewall mit Domain Allow-List
-
DNS-Egress über kontrollierten Resolver
Service-Ebene:
-
VPC Endpoints für alle genutzten Cloud-Dienste (S3, KMS, ECR, …)
-
Keine Datenflüsse zu nicht-inventarisierten Zielen
Daten-Pipeline-Ebene:
-
Alle externen Datenexporte explizit konfiguriert und genehmigt
-
Log-Shipper und Monitoring-Agents: nur zu DPA-gesicherten Zielen
DP6 – Open Standards reduce Lock-in Risk
Proprietäre Dienste ohne Alternative sind Souveränitätsrisiken.
Bevorzuge:
-
PostgreSQL über proprietäre DB-Engines (Spanner, Cosmos DB)
-
OpenTelemetry über proprietäre Agents
-
Open Container Initiative (OCI) über proprietäre Container-Formate
-
Standard-IaC (Terraform) über proprietäre Deployment-Tools
Dokumentiere:
-
Jeder proprietäre Dienst benötigt eine Eintrag im Dependency-Register mit Replacement-Strategie
-
Proprietäre Dienste mit hohem Lock-in-Risiko müssen im Exit-Plan adressiert sein
DP7 – Immutable Audit Trail
Audit-Logs sind das Fundament von Souveränitätsnachweisen.
Anforderungen an sovereign Audit-Trails:
-
Unveränderlich: Object Lock / Log File Validation / WORM-Storage
-
Vollständig: Alle privilegierten Aktionen, alle Schlüsselzugriffe, alle Region-Deployments
-
Verfügbar: Auch im Incident-Fall lesbar (separater Storage-Account, separate Region)
-
Retentionskonform: Aufbewahrungsfristen aus der Datenschutz-Policy eingehalten
-
Sovereign gespeichert: Log-Destination liegt in einer genehmigten Region
DP8 – Test What You Plan to Rely On
Sovereign-Architektur wird durch Tests bewiesen, nicht durch Dokumentation.
-
Restore-Tests für alle Backup-Kategorien (mindestens jährlich)
-
Exit-Drills: Datenexport und Neudeployment in Alternativumgebung
-
Break-Glass-Tests in nicht-produktiver Umgebung
-
Region-Enforcement-Tests: Deployment-Versuch außerhalb erlaubter Regionen
„Tested once is more valuable than documented twice."