Transport und Sicherheits-Audit
Status: Entwurf · Spec-Kandidat: ja
Transport
- TLS-gesicherte Kommunikation für alle externen Schnittstellen (NFR-006).
- Interner Datenbankverkehr ebenfalls TLS-gesichert empfohlen.
- HTTP-Strict-Transport-Security an externen API-Endpunkten.
Sicherheits-Audit
- Revisionsnahe Protokollierung sicherheitsrelevanter Aktionen (Logins, Tokenausstellung, Berechtigungsänderungen, Hard Deletes, Bulk-Exporte).
- Trennung zwischen fachlichem Audit (
AA_AUDIT_LOG) und sicherheitsbezogenem Log offen – Vorschlag: zusätzliches Sec-Log via Standard-Logging-Pipeline plus relevante Aktionen mitaudit_actionhard_deletezusätzlich im fachlichen Audit. - Aufbewahrung: regulatorisch zu klären (siehe Offene Punkte).
Geheimnisse
- Datenbank-Credentials, OIDC-Client-Secrets, Webhook-Signaturen liegen im Secrets-Store der Laufzeitumgebung (offen) – nicht im Repo.
Offen
- Konkrete TLS-Versionen und Cipher-Suites.
- Schlüsselmanagement (Rotation, KMS-Backend).
- Trennung Sec-Log / Audit-Log / Application-Log.