Überblick
Die Zusammenarbeits-Säule stellt die Mehrbenutzter- und Mehrorganisations-Infrastruktur bereit, die Teams die gemeinsame Arbeit an Automotive-Cybersecurity-Projekten ermöglicht. Sie umfasst kollaborative Echtzeit-Bearbeitung, rollenbasierte Zugriffskontrolle für OEMs und gestaffelte Lieferanten, mandantenisolierte Lieferantenportale, flexible Berichtsfreigabe, offenen API-Zugang für Tool-Integration und ein umfassendes Benachrichtigungssystem.
Kollaborative Echtzeit-Bearbeitung
Präsenzverfolgung
- Jede Bearbeitungsaktivität wird mit einer 5-Minuten-TTL (300 Sekunden Ablauf) verfolgt
- Client-seitiger Heartbeat alle 60 Sekunden mit exponentiellem Backoff-Wiederholungslogik
- Sichtbarkeitsänderungserkennung pausiert/setzt die Präsenz fort, wenn Benutzer Browser-Tabs wechseln
- Socket-Events:
editing:startundediting:stopwerden an alle Projektmitglieder gesendet
Entitätsebene Sperren
- Wenn ein Benutzer eine Entität bearbeitet, sehen andere Benutzer einen Präsenzindikator
- Optimistisches Sperren verhindert gleichzeitige widerspruchliche Schreibvorgänge
- Versionskonflikterkennung zeigt eine Auflösungs-UI an, wenn Konflikte auftreten
- Sperre wird bei Sitzungsablauf oder explizitem Stopp automatisch freigegeben
Auto-Speichern & Rückgängig/Wiederherstellen
- Auto-Speichern wird nach einer 2-Sekunden-Debounce-Periode ausgelöst
- Rückgängig/Wiederherstellen-Stapel behält 50 Aktionen pro Sitzung
- Graph-Strukturänderungen werden über das
graph:updatedSocket-Event an alle Betrachter gesendet
Unterstützte Zusammenarbeitskontexte
- Systemarchitektur-Graph (Komponentenplatzierung, Verbindungen)
- Bedrohungsmodellierungs-Graph (Bedrohungsbeziehungen, Angriffspfade)
- Risikoregister (Risikobearbeitung, Behandlungsverknüpfung)
- Alle Entitäts-Editoren (Ziele, Anforderungen, Kontrollen, Behauptungen, Testfälle)
Rollenbasierte Zugriffskontrolle (RBAC)
Zweistufige Architektur
| Ebene | Geltungsbereich | Zweck |
|---|---|---|
| Organisationsrollen | Plattformweit | Steuern Organisationseinstellungen, Dokumentation, Katalogzugriff |
| Projektrollen | Pro Projekt | Gewähren modulspezifische Berechtigungen innerhalb einzelner Projekte |
Organisationsrollen-Berechtigungen
Org_Settings: Lesen / Schreiben / Löschen für die Verwaltung auf OrganisationsebenecanEditDocumentation: Boolean-Flag für Dokumentationsbearbeitung- Systemrollen (nicht löschbar) vs. benutzerdefinierte Rollen
Projektrollen-Berechtigungen
Jede Projektrolle definiert Berechtigungen pro Modul:
| Modul | Beschreibung |
|---|---|
| System_Modelling | E/E-Architekturbearbeitung |
| Threat_Modelling | Zugang zur Bedrohungsanalyse |
| Attack_Path_Analysis | Erstellung von Angriffspfaden (erfordert Threat_Modelling Lesen) |
| Risk_Assessment | Risikobewertung und Register |
| Risk_Treatment | Ziele, Anforderungen, Kontrollen, Behauptungen |
| SBOM | Software-Supply-Chain-Management |
| Monitoring_and_Incidents | Sicherheitsereignisse und Incident Response |
| Validation_and_Testing | Testfall- und Kampagnenmanagement |
| Compliance_Reporting | Compliance-Bewertung und Berichte |
| Activity_Log | Projekt-Aktivitätsfeed |
Berechtigungsaktionen: Read, Write, Delete, Full_Access
RBAC-Durchsetzung
- Middleware-basierte Durchsetzung an jedem API-Endpunkt
- Decorators:
@RequireRead(),@RequireWrite(),@RequireDelete(),@RequireFullAccess() @RequireProjectMembership()validiert den Zugriff auf Projektebene- Aktivitäts-Feeds werden basierend auf den Modulberechtigungen des Betrachters gefiltert
Lizenz-Tier-Steuerung
| Tier | Benutzerlimits | Modulzugang | Funktionen |
|---|---|---|---|
| Team | Basislimit | Foundation-Module | Kern-TARA, Basis-Compliance |
| Professional | Erweitertes Limit | Foundation + TARA + SBOM | Vollständige Analyse, China GB Standard |
| Enterprise | Unbegrenzt | Alle Module | Vollständige Plattform, Blueprints, erweiterte Governance |
Die Lizenzdurchsetzung validiert sowohl auf API- als auch auf UI-Ebene und steuert Funktionen, Benutzerzahlen und Modulverfügbarkeit.
Mandantenfähiges Lieferantenportal
Mandantenisolierung
- Jede Organisation erhält eine dedizierte Datenbankinstanz
- Der Datenbankkontext wird dynamisch aus JWT-Mandantenansprüchen aufgelöst
- Alle API-Anfragen validieren die Mandantenisolierung vor dem Datenzugriff
- Globale Control Plane verwaltet mandantenübergreifende Operationen
Mandantenbereitstellung
- Organisations-Erstellungs-Webhook löst die Bereitstellung aus
- Dedizierte Datenbank mit verschlüsselten Verbindungsdaten wird erstellt
- Standardbenutzer, -rollen und -berechtigungen werden angelegt
- Kataloge werden befüllt (SPDX-Lizenzen, Risikomethoden, Schwachstellenquellen, Tool-Definitionen)
- Feature-Flags werden basierend auf dem Lizenz-Tier konfiguriert
- Lizenzgültigkeitsdaten und Tier-Limits werden durchgesetzt
Lieferantenzugangsmodell
- OEMs verwalten ihren eigenen Mandanten mit vollem Plattformzugang
- Tier-1-Lieferanten erhalten ihren eigenen Mandanten mit tier-angemessenen Funktionen
- Projektübergreifende Freigabe ermöglicht kontrollierte Zusammenarbeit zwischen Mandanten
- Jeder Lieferant sieht nur seine zugewiesenen Projekte und Module
Berichtsfreigabe
| Option | Werte | Zweck |
|---|---|---|
| Link-Typ | Live / Snapshot | Echtzeit-Daten vs. eingefrorener Zeitpunkt |
| Zugriffsmodus | Öffentlich / Authentifiziert / Passwort | Zugriffskontrollebene |
| Kommentierung | Aktiviert / Deaktiviert | Externe Kommentare erlauben |
| Ablauf | Optionaler Zeitstempel | Automatischer Entzug nach Datum |
| Status | Aktiv / Entzogen | Manuelle Zugriffskontrolle |
Sicherheitsfunktionen umfassen eindeutige URI-Generierung, SHA256-Passwort-Hashing, Token-Rotation und sofortige Link-Sperrung.
Berichtskommentare
- Verschachtelte Kommentarunterstützung bei freigegebenen Berichten
- Berechtigungs-Middleware kontrolliert, wer kommentieren darf
- Kommentarlöschung mit Berechtigungsprüfungen
Offene APIs & externe Integration
API-Schlüsselverwaltung
- 256-Bit-Entropie-Schlüsselgenerierung mit identifizierendem Präfix
- Projektbezogen mit Lese-/Schreibberechtigungsstufen
- SHA256-Hashing für sichere Speicherung
- Schlüssel-Lebenszyklus: Erstellen, Auflisten, Widerrufen
- Letzter-Zugriff-Tracking für Nutzungsanalysen
Webhook-Integration
- HMAC-SHA256-Signaturverifizierung (
X-Uraeus-SignatureHeader) - IP-Allowlisting für Webhook-Quellen
- Unterstützte Typen: Organisationsbereitstellung, GitHub SBOM-Sync, SendGrid E-Mail-Events
- Korrelations-IDs für Anfrageverfolgung
OpenAPI-Dokumentation
- Vollständige OpenAPI 3.0.0-Spezifikation
- Drei API-Servergruppen: Main API (
/api/v1), Webhooks (/webhooks/v1), Admin (/admin) - Sicherheitsschemata: Bearer JWT, Session Token, Admin API Key
- 18 umfassende Dokumentationsmodule, die alle Plattform-Endpunkte abdecken
Integrationsanwendungsfälle
- CI/CD-Pipeline-SBOM-Uploads über API-Schlüssel
- VSOC-Event-Export (JSON, AUTOSAR, STIX, Custom)
- Threat-Intelligence-Feed-Import
- GitHub-Webhook-gesteuerter SBOM-Auto-Sync
- Registrierung externer Testbench-Agenten
Benachrichtigungssystem
Benachrichtigungskategorien
| Kategorie | Auslöser |
|---|---|
| Zuweisung | Risiko, Aufgabe, Ziel, Kontrolle oder Anforderung einem Benutzer zugewiesen |
| Erwähnung | @Erwähnung in Kommentaren oder Beschreibungen |
| Genehmigung | Genehmigungsanfrage erstellt oder Entscheidung getroffen |
| Schwachstelle | Kritische/hohe CVE in SBOM-Komponente entdeckt |
| Eskalation | Risikoschweregrad-Änderung oder Incident-Eskalation |
| System | Projekteinladung, Rollenänderung, Exportabschluss |
Zustellungskanäle
- In-App: Echtzeit über Socket.IO mit benutzerspezifischen Räumen
- E-Mail: Bedingt basierend auf Lizenz-Tier und Benutzerpräferenzen
- Fallback: 60-Sekunden-Polling für Benachrichtigungszusammenfassung bei nicht verfügbarem WebSocket
Prioritätsstufen: Kritisch, Hoch, Mittel, Niedrig — beeinflussen Zustellungsdringlichkeit und Kanalauswahl.
Benutzerpräferenzen
- Pro Kategorie aktivieren/deaktivieren
- Ruhezeiten-Konfiguration
- Stummschaltung auf Projektebene
- 90 Tage Benachrichtigungsaufbewahrung mit automatischer Bereinigung
Aktivitätsverfolgung
Alle Aktionen auf der Plattform werden im Projekt-Aktivitätsfeed protokolliert:
- Verfolgte Module: Systemmodellierung, Bedrohungsmodellierung, Risikobewertung, Compliance, SBOM, Analytik
- Erfasste Daten: Benutzer, Zeitstempel, Modul, Aktionstyp, Entitätsreferenzen, Schweregrad
- Berechtigungsfilterung: Benutzer sehen Aktivitäten nur aus Modulen, für die sie Lesezugriff haben
- Organisationsebene-Ansicht: Org_Settings-Leseberechtigung gewährt Zugang zu allen Modulaktivitäten
Integration mit anderen Säulen
| Richtung | Säule | Zusammenarbeitsfunktion |
|---|---|---|
| Alle | Design | Echtzeit-Co-Editing des Systemarchitektur-Graphen |
| Alle | TARA | Gleichzeitige Bedrohungsmodellierung mit Präsenzindikatoren |
| Alle | Testing | Gemeinsame Kampagnenüberwachung über WebSocket-Dashboards |
| Alle | Operations | Echtzeit-Sicherheitsereignis-Benachrichtigungen |
| Alle | Compliance | Berichtsfreigabe mit Zugriffskontrolle |
| Alle | SBOM | CI/CD-Pipeline-Integration über API-Schlüssel |
| Alle | Governance | Audit-Trail aller kollaborativen Aktionen |