Zum Inhalt springen

Transport und Sicherheits-Audit

Status: Entwurf · Spec-Kandidat: ja

Transport

  • TLS-gesicherte Kommunikation für alle externen Schnittstellen (NFR-006).
  • Interner Datenbankverkehr ebenfalls TLS-gesichert empfohlen.
  • HTTP-Strict-Transport-Security an externen API-Endpunkten.

Sicherheits-Audit

  • Revisionsnahe Protokollierung sicherheitsrelevanter Aktionen (Logins, Tokenausstellung, Berechtigungsänderungen, Hard Deletes, Bulk-Exporte).
  • Trennung zwischen fachlichem Audit (AA_AUDIT_LOG) und sicherheitsbezogenem Log offen – Vorschlag: zusätzliches Sec-Log via Standard-Logging-Pipeline plus relevante Aktionen mit audit_action hard_delete zusätzlich im fachlichen Audit.
  • Aufbewahrung: regulatorisch zu klären (siehe Offene Punkte).

Geheimnisse

  • Datenbank-Credentials, OIDC-Client-Secrets, Webhook-Signaturen liegen im Secrets-Store der Laufzeitumgebung (offen) – nicht im Repo.

Offen

  • Konkrete TLS-Versionen und Cipher-Suites.
  • Schlüsselmanagement (Rotation, KMS-Backend).
  • Trennung Sec-Log / Audit-Log / Application-Log.

Verwandte Dokumente