WAF++ WAF++

Evidenz & Audit

Sovereign-Compliance muss prüfbar sein. Diese Seite beschreibt, welche Evidenztypen der WAF++ für die Sovereign-Säule erwartet und wie Audits strukturiert werden.

Evidenztypen

Evidenztyp Beschreibung Typische Quellen

Architecture Evidence

Diagramme, Data-Flow-Diagramme, Trust-Boundary-Dokumentation, Region-Labels

Draw.io, C4-Diagramme, Architecture Decision Records (ADR)

IaC Evidence

Terraform-Code, Plans, State-Snapshots, CI-Logs, Policy-as-Code-Konfigurationen

Git-Repository, Terraform Cloud, atlantis, CI/CD-Logs

Config Evidence

Exportierte Konfigurationen, Resource-Graph, KMS-Key-Policies, Security-Group-Regeln

AWS Config Snapshots, Azure Resource Graph, GCP Asset Inventory

Logging Evidence

CloudTrail/Audit Logs, Admin Actions, Break-Glass-Sessions, Egress-Logs, KMS-Zugriffe

CloudTrail, CloudWatch, Azure Monitor, GCP Cloud Audit Logs

Process Evidence

Runbooks, Change Records, Access-Review-Protokolle, Restore-Test-Berichte, Exit-Drill-Reports

ITSM-System (Jira, ServiceNow), GitLab Issues, Confluence

Contract Evidence

Subprozessoren-Listen, DPA-Agreements, SLA/Compliance-Artefakte, Provider-Attestate

Vertragsmanagement, PDF-Archiv, Provider-Portal (BSI C5-Testate)

Mindestanforderungen an Evidenz

Jede Evidenz im Sovereign-Kontext MUSS:

  • Datiert und versioniert sein (kein undatiertes Screenshot)

  • Einer Control-ID zugeordnet sein (z.B. WAF-SOV-070 im Dateinamen/Metadaten)

  • Nachvollziehbar sein: Quelle, Verantwortlicher, Scope klar erkennbar

  • Aufbewahrt werden: Entsprechend der Retention-Policy (mindestens 3 Jahre für Compliance-Evidenz)

Audit-Struktur (Sovereign-Fokus)

Ein Sovereign-Audit folgt typischerweise dieser Reihenfolge:

Phase 1: Policy-Grundlage prüfen

  • Existiert eine Data-Residency-Policy? → WAF-SOV-010

  • Ist sie versioniert und aktuell?

  • Deckt sie alle Datenklassen und Umgebungen ab?

Phase 2: Technische Enforcement prüfen

  • Ist Region Pinning in IaC erzwungen? → WAF-SOV-020

  • Gibt es SCP/Policy/Org-Policy-Guardrails?

  • Sind keine hardkodierten non-sovereign Regionen in IaC?

Phase 3: Leak-Paths prüfen

Die häufigsten Souveränitätslücken sind:

  1. Backup-ReplicationWAF-SOV-030

    • Wohin replizieren Backups? Sind Restore-Tests documented?

  2. Observability-ExporteWAF-SOV-040

    • Wohin werden Logs, Traces, Metriken gesendet?

  3. Egress-PfadeWAF-SOV-090

    • Gibt es offene Security Groups oder unüberwachte Egress-Pfade?

Phase 4: Key-Kontrolle prüfen

  • Welche Datenkategorie nutzt welches Key-Modell? → WAF-SOV-050

  • Ist Key Rotation aktiviert?

  • Gibt es einen Key Deletion-Prozess?

Phase 5: Zugriffskontrolle und Betrieb

Phase 6: Exit-Fähigkeit prüfen

  • Existiert ein Exit-Plan? → WAF-SOV-100

  • Wann wurde der letzte Exit-Drill durchgeführt?

  • Ist das Ergebnis dokumentiert?

Evidenz-Mapping pro Control

Control ID Primäre Evidenz Sekundäre Evidenz

WAF-SOV-010

Data-Residency-Policy (versioniert)

IaC-Provider-Konfigurationen

WAF-SOV-020

Terraform Variable-Validation, SCP/Org Policy

CI-Log mit blockiertem Non-Region-Deployment

WAF-SOV-030

Terraform Backup-Konfiguration

Restore-Test-Protokolle

WAF-SOV-040

CloudTrail-Config + Log-Group-Retention

Flow-Log-Konfiguration

WAF-SOV-050

KMS Key Policy + enable_key_rotation

KMS-Zugriffslogs

WAF-SOV-060

IAM Policy Documents (kein Wildcard)

Quartalsweise Access Review Protokoll

WAF-SOV-070

Break-Glass Runbook + CloudTrail-Alarm-Config

Post-Incident Review Record

WAF-SOV-080

Dependency-Register (Git) + terraform.lock.hcl

DPA-Referenzliste

WAF-SOV-090

Security Group Rules + VPC Endpoint Resources

VPC Flow Log Config

WAF-SOV-100

Exit-Plan-Dokument

Jährlicher Drill-Report

Automatisierte Evidenzerhebung

Die WAF++ Checker-Integration ermöglicht automatisierte Evidenzerhebung:

# Beispiel: WAF++ Checker Aufruf
wafpp check \
  --pillar sovereign \
  --controls WAF-SOV-010,WAF-SOV-020,WAF-SOV-050 \
  --engine terraform \
  --path ./infrastructure/terraform \
  --output-format sarif \
  --evidence-export ./evidence/sovereign-$(date +%Y-%m).json

Der Checker erzeugt: * SARIF-Report für CI-Integration * JSON-Evidence-Artefakt mit Zeitstempel und Control-ID-Mapping * Markdown-Summary für Pull-Request-Kommentare