WAF++ WAF++

Shared Responsibility im Sovereign-Kontext

Souveränität ist im Cloud-Umfeld immer eine geteilte Verantwortung. Die Grenze ist jedoch anders als bei klassischer Sicherheit – Souveränität erfordert aktivere Betreiber-Entscheidungen, weil Provider-Defaults oft nicht sovereign sind.

Was Anbieter typischerweise kontrollieren

Bereich Anbieter-Verantwortung

Physische Sicherheit

Rechenzentrum, Netzwerk-Backbone, Hardwaresicherheit.

Basis-Compliance

ISO 27001, SOC 2, BSI C5-Testate des Providers. Hinweis: Diese Testate decken den Anbieter ab, nicht den Betreiber-Anteil.

Region-Infrastruktur

Verfügbarkeit von Regionen, Dokumentation zu Subprozessoren, Compliance-Zertifikate.

Default-Verschlüsselung

Viele Dienste bieten Standard-Verschlüsselung mit Provider-verwalteten Schlüsseln.

Audit-Artefakte

SOC 2 Reports, ISO-Zertifikate, BSI C5-Testate als Nachweis für Provider-Anteil.

Anbieter-Zertifikate (BSI C5, ISO 27001) decken den Anbieter ab. Sie sind kein Nachweis für die Sovereign-Compliance des Betreibers. Beide Seiten müssen ihre eigene Evidenz vorhalten.

Was Betreiber kontrollieren (WAF++ Fokus)

Bereich Betreiber-Verantwortung WAF++ Control

Datenklassifikation

Welche Daten wie klassifiziert werden und welche Residency-Anforderungen gelten.

WAF-SOV-010

Region Pinning

Technische Durchsetzung der erlaubten Regionen via IaC und Policy-as-Code.

WAF-SOV-020

Backup-Konfiguration

Wo Backups gespeichert werden, wie lange, und ob Restore-Tests durchgeführt werden.

WAF-SOV-030

Log-Destinationen

Wohin Logs, Traces und Metriken exportiert werden.

WAF-SOV-040

Schlüsselverwaltung

Ob CMK/BYOK/HYOK genutzt wird; Rotation und Deletion Policies.

WAF-SOV-050

IAM & Zugriff

Rollenmodell, privilegierter Zugriff, Separation of Duties, MFA-Enforcement.

WAF-SOV-060

Break-Glass Prozess

Wer aktiviert, was wird geloggt, wie wird nachgewertet.

WAF-SOV-070

Subprozessoren & Abhängigkeiten

Inventar aller Drittanbieter und deren Jurisdiktion, Vertragsgrundlage.

WAF-SOV-080

Egress-Kontrolle

Welche ausgehenden Verbindungen erlaubt sind und wie Exfiltration erkannt wird.

WAF-SOV-090

Exit-Fähigkeit

Dokumentierter, getesteter Exit-Plan; Datenportabilität; IaC-Portabilität.

WAF-SOV-100

Das Sovereign-Compliance-Dreieck

Für vollständige Sovereign-Compliance braucht eine Organisation drei Nachweise:

         ┌─────────────────────────────┐
         │  Provider-Compliance-Artefakt│  ← BSI C5-Testat, ISO 27001 des Anbieters
         └─────────────────────────────┘
                        +
         ┌─────────────────────────────┐
         │  Betreiber-Technische Evidenz│  ← IaC-Konfiguration, Audit-Logs, WAF-SOV-Checks
         └─────────────────────────────┘
                        +
         ┌─────────────────────────────┐
         │  Vertrags-/Prozess-Evidenz  │  ← DPA, Subprocessor-Listen, Runbooks, Reviews
         └─────────────────────────────┘

Fehlt eine der drei Ebenen, ist der Sovereign-Nachweis unvollständig.

Vertragliche vs. konfigurierbare Souveränität

Ein häufiges Missverständnis: Viele Anbieter offerieren „Sovereign Cloud"-Produkte. Für WAF++ gilt die Unterscheidung:

Aspekt Vertraglich Konfigurierbar/Technisch

Jurisdiktion

Vertrag regelt Datenort; oft schwer durchsetzbar.

Region Pinning via IaC und Policy – messbar und prüfbar.

Datenzugriff durch Anbieter

Vertragsklauseln; Cloud Act-Risiken nicht eliminierbar durch Vertrag.

HYOK eliminiert technisch die Zugriffsmöglichkeit.

Subprozessor-Änderungen

Anbieter informiert; keine technische Kontrolle.

Inventar + Review-Prozess + Vertrags-Exit-Recht.

Datenlöschung bei Vertragsende

Vertragsklausel; kein technischer Nachweis.

S3 Lifecycle, GDPR Art. 17 – technisch implementierbar und nachweisbar.

Für sovereign-kritische Workloads sollte die Faustregel gelten: „Wenn es nur vertraglich geregelt ist und nicht technisch überprüfbar, ist es kein Sovereign-Control."