Glossar (Security)
Dieses Glossar definiert Begriffe, die in der Security-Säule des WAF++ verwendet werden. Die Definitionen sind auf den IaC- und Cloud-Infrastruktur-Kontext ausgerichtet.
A
Assume Breach
Sicherheitsparadigma, das davon ausgeht, dass ein Angreifer bereits in das System eingedrungen sein könnte. Konsequenz: Investitionen in Detection und Response, nicht nur in Prävention. Verwandt mit: SP-7 – Assume Breach.
B
Break-Glass
Notfallzugriffsverfahren für hochprivilegierte Aktionen, die im normalen Betrieb nicht erlaubt sind (z.B. Root-Account-Zugriff). Break-Glass-Zugriffe sind zeitlich begrenzt, vollständig geloggt, erfordern eine zweite Person und lösen automatisch einen Post-Incident-Review aus. Verwandt: Sovereign – Break-Glass BP.
C
CMK (Customer Managed Key)
Vom Kunden verwalteter Verschlüsselungsschlüssel in AWS KMS (oder Azure Key Vault, GCP Cloud KMS). Im Gegensatz zu AWS Managed Keys kontrolliert der Kunde bei CMK: Schlüssel-Rotation, Schlüssel-Policy (wer darf nutzen?), Schlüssel-Löschung. Für PII, Finanzdaten und Gesundheitsdaten empfiehlt WAF++ zwingend CMK. Verwandt: WAF-SEC-030.
CSPM (Cloud Security Posture Management)
Tool-Kategorie für die kontinuierliche Bewertung der Security-Konfiguration von Cloud-Ressourcen. Beispiele: AWS Security Hub, Prisma Cloud, Wiz, Lacework. CSPM-Tools scannen Konfigurationen auf Abweichungen von Best Practices und erzeugen priorisierte Findings.
D
Defense in Depth
Sicherheitskonzept, das mehrere unabhängige Schutzmechanismen übereinanderlegt. Wenn ein Layer versagt (z.B. eine Firewall), schützen weitere Schichten (Verschlüsselung, IAM, Monitoring). Verwandt: SP-3 – Defense in Depth.
I
IAM (Identity and Access Management)
System zur Verwaltung von Identitäten und deren Zugriffsberechtigungen auf Cloud-Ressourcen. Umfasst: User, Groups, Roles, Policies, Permissions. In AWS: AWS Identity and Access Management. Verwandt: WAF-SEC-010, WAF-SEC-020.
Immutable Infrastructure
Architekturprinzip: Infrastrukturkomponenten werden nicht modifiziert, sondern durch neue Versionen ersetzt. Vorteile: Kein Config Drift, forensisch auswertbar, kein SSH-Zugriff notwendig. Verwandt: SP-6 – Immutability.
J
JIT Access (Just-in-Time Access)
Zugriffsmodell, bei dem erhöhte Berechtigungen nur für den Zeitraum einer konkreten Aufgabe gewährt werden, nicht dauerhaft vorhanden sind. Nach Ablauf des Zeitraums werden die Berechtigungen automatisch widerrufen. Verwandt: Pattern 2 – JIT Privileged Access.
L
Least Privilege
Sicherheitsprinzip: Jede Identität erhält nur die minimalen Berechtigungen, die für ihre konkrete Aufgabe notwendig sind. Reduziert den Blast Radius bei Kompromittierung. Verwandt: SP-2 – Least Privilege, WAF-SEC-020.
M
MFA (Multi-Factor Authentication)
Authentifizierungsverfahren, das mindestens zwei unabhängige Faktoren erfordert: „Wissen" (Passwort), „Besitz" (TOTP-App, Hardware-Token) oder „Biometrie" (Fingerabdruck). WAF++ erzwingt MFA für alle IAM-User mit Konsolen-Zugriff. Verwandt: WAF-SEC-010.
O
OPA (Open Policy Agent)
Open-Source-Policy-Engine, die Policy-as-Code ermöglicht. OPA-Policies werden in der Sprache Rego geschrieben und können in CI/CD-Pipelines, API-Gateways und Kubernetes-Admission-Controllern eingesetzt werden. Verwandt: WAF-SEC-090.
P
PKI (Public Key Infrastructure)
System zur Ausstellung, Verwaltung und Widerruf von digitalen Zertifikaten. In Cloud-Umgebungen relevant für TLS-Zertifikate (ACM, Let’s Encrypt), Client-Zertifikate (mTLS) und Code-Signing.
Policy-as-Code
Ansatz, Sicherheits- und Compliance-Policies als maschinenlesbaren Code zu definieren, der automatisch geprüft werden kann. Verwandt: WAF-SEC-090, Pattern 6 – Policy-as-Code Gateway.
S
SBOM (Software Bill of Materials)
Maschinenlesbare Liste aller Softwarekomponenten in einem Software-Artefakt (Container-Image, Bibliothek, Anwendung). Ermöglicht die Identifikation bekannter CVEs in allen abhängigen Paketen. Standardformate: SPDX, CycloneDX.
Secret Rotation
Regelmäßiger automatischer Austausch von Credentials und API-Keys, um das Risiko kompromittierter langlebiger Credentials zu minimieren. AWS Secrets Manager unterstützt automatische Rotation für RDS-Passwörter und andere Secrets via Lambda-Funktionen.
Security by Design
Sicherheitsprinzip, das Security-Anforderungen in der Entwurfsphase berücksichtigt statt nachträglich. Verwandt: SP-1 – Security by Design.
Sentinel
HashiCorp Sentinels Policy-as-Code-Framework für Terraform Cloud/Enterprise. Ermöglicht Policies, die Terraform-Runs vor dem Apply stoppen können (Hard Mandatory Policies). Alternative zu OPA für Terraform-spezifische Governance.
Shift Left Security
Verlagung von Security-Prüfungen an frühere Stellen im Entwicklungsprozess (von rechts nach links im SDLC-Diagramm). Pre-Commit-Hooks, CI-Gates und Entwickler-Schulungen sind Shift-Left-Maßnahmen. Verwandt: SP-5 – Shift Left.
SIEM (Security Information and Event Management)
Plattform für die Aggregation, Korrelation und Analyse von Security-Events aus verschiedenen Quellen. Ermöglicht die Erkennung komplexer Angriffsmuster, die aus einzelnen Events nicht erkennbar sind. Beispiele: Splunk, Elastic SIEM, Microsoft Sentinel, Datadog Security.
T
Threat Modeling
Strukturierter Prozess zur Identifikation von Bedrohungen für ein System. Gängige Methoden: STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege), PASTA, LINDDUN. Ergebnis: Bedrohungsliste mit priorisierten Gegemaßnahmen.
TLS (Transport Layer Security)
Kryptographisches Protokoll zur sicheren Übertragung von Daten über Netzwerke. WAF++ fordert TLS 1.2 als Minimum, TLS 1.3 als Ziel. Veraltete Protokolle (SSL, TLS 1.0, TLS 1.1) sind verboten. Verwandt: WAF-SEC-040.
Z
Zero Trust
Sicherheitsarchitektur, die kein implizites Vertrauen auf Basis des Netzwerkstandorts gewährt. Jede Anfrage wird explizit authentifiziert und autorisiert. Kernprinzip: „Never trust, always verify". Verwandt: SP-4 – Zero Trust, BP Zero Trust Architecture.