WAF++ WAF++

Reifegrad-Modell (Sovereign Cloud)

Das Sovereign-Reifegrad-Modell ermöglicht eine strukturierte Selbstbewertung und definiert einen klaren Entwicklungspfad.

Das Fünf-Stufen-Modell

Level Bezeichnung Merkmale

Level 1

Ad-hoc / Undocumented

Souveränität nicht systematisch adressiert. Residency-Policy fehlt oder ist informal. Region-Pinning nicht technisch durchgesetzt. Keine systematische Evidenzsammlung.

Level 2

Documented & Defined

Policy-Dokumente existieren und sind versioniert. IaC enthält Region-Defaults. Backups konfiguriert. Subprozessoren grob bekannt. Aber: kaum technische Enforcement, keine kontinuierliche Überprüfung.

Level 3

Enforced & Monitored

Region Pinning technisch erzwungen (Variable Validation, SCP/Policy). CMK für sensitive Daten. CloudTrail vollständig. Break-Glass Prozess existiert. Dependency-Register up-to-date. Quarterly Reviews dokumentiert.

Level 4

Measured & Automated

Automated Drift Detection für alle Sovereign-Controls. Echtzeit-Alarme bei Verstössen. Exit-Drills durchgeführt und dokumentiert. IAM Access Analyzer aktiv. VPC Flow Log Anomaly Detection. KMS Access Monitoring.

Level 5

Optimized & Continuously Improved

Auto-Remediation bei Verstössen. Cryptographic Erasure getestet. SLSA-konformer Supply Chain. HYOK für höchstkritische Daten. Zero Standing Privilege vollständig implementiert. Continuous compliance evidence pipeline. Exit RTO < 90 Tage bewiesen.

Reifegrad je Control

Control L1 L2 L3 L4 L5

WAF-SOV-010 Data Residency Policy

Kein Dokument

Dokument existiert

IaC-Validation, CI-Gate

Drift Detection

Policy-as-Code, Auto-Remediation

WAF-SOV-020 Region Pinning

Keine Enforcement

IaC-Defaults gesetzt

Variable Validation + SCP/Policy

Drift Scan + Alarmierung

Auto-Block + Auto-Remediation

WAF-SOV-030 Backup Location

Backup unkontrolliert

Location gesetzt, Retention definiert

Alle Backups sovereign, PITR aktiviert

Restore Tests dokumentiert

Automatisierte Restore-Tests + RTO-Messung

WAF-SOV-040 Logging Residency

Keine Log-Kontrolle

CloudTrail in EU, Retention gesetzt

VPC Flow Logs, kein extern ohne Genehmigung

Anomalie-Erkennung in Log-Strömen

Forensik-Kapazität getestet, Sovereign SIEM

WAF-SOV-050 Key Ownership

PMK für alles

CMK für sensitive Daten

Kein PMK für PII/Finanzen, Key-Rotation aktiv

BYOK für kritische Daten, Key Access Monitoring

HYOK mit HSM, Cryptographic Erasure getestet

WAF-SOV-060 Privileged Access

Keine Kontrolle

Keine Wildcards, MFA für Admins

JIT, SoD, Quarterly Reviews

IAM Access Analyzer, SCP gegen Eskalation

Zero Standing Privilege, Continuous Verification

WAF-SOV-070 Break-Glass

Unkontrolliertes Root

Runbook existiert, CloudTrail aktiv

Root-Alarm, Post-Incident Review mandatory

Auto-Rotation nach Nutzung, Drill jährlich

Dual Control JIT, vollständige Forensik-Pipeline

WAF-SOV-080 Dependency Inventory

Kein Inventar

Informales Inventar, Provider gepinnt

Git-versioniertes Register, DPA-Referenzen

Automatische Alerts bei neuen Dependencies

SBOM, SLSA, Continuous Attestation

WAF-SOV-090 Egress Control

Open Egress

Restricted Ports, VPC Endpoints deployed

Default-Deny, Domain Allow-List

Flow Log Anomaly Detection, GuardDuty aktiv

Zero-Trust Network, Auto-Block Anomalies

WAF-SOV-100 Exit Plan

Kein Exit Plan

Exit Plan dokumentiert, nie getestet

Jährlicher Exit Drill, IaC portabel

Automated Export Tracking, Dependency Alternatives

Continuous Exit Readiness, RTO < 90 Tage bewiesen

Bewertung der aktuellen Reife

Zur Selbstbewertung empfehlen sich folgende Fragen:

Level 2 Check-Liste

  • Ist eine Data Residency Policy vorhanden und versioniert?

  • Sind erlaubte Regionen für jede Umgebung explizit definiert?

  • Sind Backup-Retention-Perioden konfiguriert?

  • Ist ein Subprozessoren-Register (auch informell) vorhanden?

  • Sind Terraform-Provider-Versionen gepinnt?

Level 3 Check-Liste

  • Haben alle Region/Location-Variablen Validation-Blöcke?

  • Gibt es ein SCP, Azure Policy oder GCP Org Policy für Region-Restriction?

  • Nutzen PII und Finanzdaten CMK (nicht AES256/PMK)?

  • Ist CloudTrail multi-region mit Log-File-Validation aktiv?

  • Gibt es CloudWatch-Alarme für Root-Account-Aktivität?

  • Ist ein Break-Glass-Prozess dokumentiert und reviewed?

  • Sind VPC-Endpoints für S3, KMS und andere genutzten Services deployed?

  • Ist der Exit-Plan dokumentiert?

Level 4 Check-Liste

  • Gibt es automatisierte Terraform-Checks (z.B. WAF++ Checker)?

  • Sind IAM Access Analyzer Findings regelmäßig reviewed?

  • Werden Exit-Drills durchgeführt und dokumentiert?

  • Gibt es Flow-Log-Anomalie-Erkennung (GuardDuty / äquivalent)?

  • Werden KMS-Schlüsselzugriffe auf Anomalien überwacht?

Empfohlener Einstiegspfad

Für Organisationen, die noch nicht bei Level 3 sind, empfehlen wir folgende Priorisierung:

Priorität Maßnahme Controls

🔴 Sofort (Level 2→3)

Region Pinning: Variable Validation + SCP/Policy + CI-Gate

WAF-SOV-020

🔴 Sofort (Level 2→3)

CMK für alle PII/Finanzdaten: KMS mit Rotation aktivieren

WAF-SOV-050

🟠 Kurzfristig (Level 2→3)

CloudTrail: multi-region, log validation, Root-Account-Alarm

WAF-SOV-070

🟠 Kurzfristig (Level 2→3)

Security Groups: 0.0.0.0/0 Egress auflösen; VPC Endpoints deployen

WAF-SOV-090

🟡 Mittelfristig (Level 3→4)

IAM Wildcard-Policies bereinigen; JIT Access einführen

WAF-SOV-060

🟡 Mittelfristig (Level 3→4)

Dependency-Register erstellen; Provider-Versionen pinnen

WAF-SOV-080

🟢 Langfristig (Level 4→5)

Exit-Drill durchführen und dokumentieren

WAF-SOV-100