Dokumentation

Fachliche und technische Dokumentation aller Seiten, Felder und Funktionen

Zuletzt aktualisiert: 2026-04-22Dokumentversion: 2.1

Security Evidence

Security Evidence fasst alle sicherheitsrelevanten Nachweise einer Anwendung strukturiert zusammen: statische und dynamische Scans, Abhängigkeits- und Container-Analysen, Secrets-Detection, SBOMs sowie dokumentierte Risikoakzeptanzen. Das Modul liefert damit die faktische Grundlage für Service-Scorecards, Freigabeentscheidungen in AccessHub, Compliance-Reports und Rezertifizierungsentscheidungen.

Zweck

Zentrales, auditierbares Inventar aller Sicherheitsbefunde je Service, Tenant und Umgebung mit nachvollziehbarem Lifecycle von Open bis Closed.

Quellen

SonarCloud (SAST), OWASP ZAP (DAST), Dependency-Check und Trivy (SCA/Container), GitLeaks (Secrets), CycloneDX-SBOMs und manuell erfasste Pentest-Reports.

Konsumenten

Backstage Service-Cards, AccessHub Approval Policies (Prod-Gate), Security/Compliance-Reports, CISO-Board, Rezertifizierungen und interne Auditnachweise.

Integrationspipeline

Security Evidence PipelineScannerSASTSonarCloudDASTOWASP ZAPSCADependency-CheckContainerTrivySecretsGitLeaksSBOMCycloneDXEvidence AggregationNormalisierung (CVE · CWE · CVSS)Anreicherung (KEV · EPSS · MITRE)Dedup · Owner-MappingRisk Scoring · SLA-ClockEvidence StoreFindings · Timeline · Audit-TrailRisk Acceptance · ExceptionsMTTR · SLA-NachweiseOutboundBackstage Cards · Service-ScoreAccessHub Policy InputsReports · Compliance-Export

Findings werden pro Lauf eingesammelt, auf CVE/CWE normalisiert, mit externen Datenquellen angereichert (CISA KEV, EPSS, MITRE ATT&CK), dedupliziert, dem zuständigen Owner-Team zugeordnet und risikobasiert priorisiert. Erst dann landen sie im Evidence Store als authoritative Referenz.

Lifecycle und Severity-Flow

Open
Finding erzeugt
Triaged
Owner · Severity bestätigt
In Progress
Fix-Branch · WAF-Regel
Mitigated
Re-Scan bestanden
Accepted / Closed
Risk Acceptance · CISO-Approval
Lifecycle eines Security Findings
  • Open: Finding wurde vom Scanner erzeugt, aber noch nicht bewertet.
  • Triaged: Owner und Severity sind bestätigt, MITRE-Taktik und EPSS angereichert.
  • In Progress: Fix-Branch, Ticket oder WAF-Regel aktiv; SLA-Clock läuft.
  • Mitigated: Re-Scan bestätigt, dass Finding nicht mehr reproduzierbar ist.
  • Accepted / Closed: Formale Risk Acceptance durch CISO oder endgültiger Abschluss nach Fix.

Severity-Verteilung und SLA-Fristen

Severity-Verteilung und SLA-FristenCritical (9.0–10.0)2SLA 7 TageHigh (7.0–8.9)2SLA 30 TageMedium (4.0–6.9)1SLA 60 TageLow (0.1–3.9)1SLA 90 Tage

Erfasste Attribute pro Finding

AttributBedeutung
ID · SourceEindeutige Finding-ID und auslösender Scanner (z. B. DC-2026-014 · Dependency-Check).
Service · TenantBezug zur CMDB-Entity und zum Ziel-Tenant (fis, tnt, fise, dso).
CVE · CWEReferenzierte Schwachstellenkategorie und -klasse.
CVSS · EPSS · KEVQuantitative Bewertung, Exploit-Wahrscheinlichkeit, CISA KEV-Flag.
Attack Vector ProfileAV/AC/PR/UI gemäß CVSS v3 für kontextuelle Risikoeinschätzung.
Exploit Maturity · Patch verfügbarZustand des bekannten Exploits und Verfügbarkeit eines Fixes.
MITRE ATT&CK TacticsTaktik-/Technik-Mapping für Defense-in-Depth und Detection Engineering.
Owner · Age · DueVerantwortliches Team, Alter des Findings, SLA-basierte Fälligkeit.
TimelineLückenloser Audit-Trail: Erkennung, Triage, Fix, Re-Scan, Freigabe.
Remediation · ReferencesKonkrete Fix-Anleitung und externe Quellen (NVD, Vendor, KEV).

Kopplung mit AccessHub und Backstage

  • Prod-Zugriffe auf Services mit offenen Critical-Findings oder KEV-Flag werden durch AccessHub-Approval-Policies blockiert bzw. mit Vier-Augen-Prinzip und Zeitbegrenzung versehen.
  • Backstage zeigt je Component/Resource eine Security-Card mit Open, Critical, KEV, Ø CVSS und MTTR und verlinkt auf das Evidence-Detail.
  • Rezertifizierungskampagnen in AccessHub konsumieren den Evidence-Snapshot, damit Genehmiger die aktuelle Risikolage bei jeder Verlängerung sehen.
  • Reports/Compliance-Exporte bündeln Findings pro Tenant, Geschäftsbereich und Schutzklasse als nachweisfähige Belege.