Überblick

Die Zusammenarbeits-Säule stellt die Mehrbenutzter- und Mehrorganisations-Infrastruktur bereit, die Teams die gemeinsame Arbeit an Automotive-Cybersecurity-Projekten ermöglicht. Sie umfasst kollaborative Echtzeit-Bearbeitung, rollenbasierte Zugriffskontrolle für OEMs und gestaffelte Lieferanten, mandantenisolierte Lieferantenportale, flexible Berichtsfreigabe, offenen API-Zugang für Tool-Integration und ein umfassendes Benachrichtigungssystem.

Kollaborative Echtzeit-Bearbeitung

Präsenzverfolgung

  • Jede Bearbeitungsaktivität wird mit einer 5-Minuten-TTL (300 Sekunden Ablauf) verfolgt
  • Client-seitiger Heartbeat alle 60 Sekunden mit exponentiellem Backoff-Wiederholungslogik
  • Sichtbarkeitsänderungserkennung pausiert/setzt die Präsenz fort, wenn Benutzer Browser-Tabs wechseln
  • Socket-Events: editing:start und editing:stop werden an alle Projektmitglieder gesendet

Entitätsebene Sperren

  • Wenn ein Benutzer eine Entität bearbeitet, sehen andere Benutzer einen Präsenzindikator
  • Optimistisches Sperren verhindert gleichzeitige widerspruchliche Schreibvorgänge
  • Versionskonflikterkennung zeigt eine Auflösungs-UI an, wenn Konflikte auftreten
  • Sperre wird bei Sitzungsablauf oder explizitem Stopp automatisch freigegeben

Auto-Speichern & Rückgängig/Wiederherstellen

  • Auto-Speichern wird nach einer 2-Sekunden-Debounce-Periode ausgelöst
  • Rückgängig/Wiederherstellen-Stapel behält 50 Aktionen pro Sitzung
  • Graph-Strukturänderungen werden über das graph:updated Socket-Event an alle Betrachter gesendet

Unterstützte Zusammenarbeitskontexte

  • Systemarchitektur-Graph (Komponentenplatzierung, Verbindungen)
  • Bedrohungsmodellierungs-Graph (Bedrohungsbeziehungen, Angriffspfade)
  • Risikoregister (Risikobearbeitung, Behandlungsverknüpfung)
  • Alle Entitäts-Editoren (Ziele, Anforderungen, Kontrollen, Behauptungen, Testfälle)

Rollenbasierte Zugriffskontrolle (RBAC)

Zweistufige Architektur

EbeneGeltungsbereichZweck
OrganisationsrollenPlattformweitSteuern Organisationseinstellungen, Dokumentation, Katalogzugriff
ProjektrollenPro ProjektGewähren modulspezifische Berechtigungen innerhalb einzelner Projekte

Organisationsrollen-Berechtigungen

  • Org_Settings: Lesen / Schreiben / Löschen für die Verwaltung auf Organisationsebene
  • canEditDocumentation: Boolean-Flag für Dokumentationsbearbeitung
  • Systemrollen (nicht löschbar) vs. benutzerdefinierte Rollen

Projektrollen-Berechtigungen

Jede Projektrolle definiert Berechtigungen pro Modul:

ModulBeschreibung
System_ModellingE/E-Architekturbearbeitung
Threat_ModellingZugang zur Bedrohungsanalyse
Attack_Path_AnalysisErstellung von Angriffspfaden (erfordert Threat_Modelling Lesen)
Risk_AssessmentRisikobewertung und Register
Risk_TreatmentZiele, Anforderungen, Kontrollen, Behauptungen
SBOMSoftware-Supply-Chain-Management
Monitoring_and_IncidentsSicherheitsereignisse und Incident Response
Validation_and_TestingTestfall- und Kampagnenmanagement
Compliance_ReportingCompliance-Bewertung und Berichte
Activity_LogProjekt-Aktivitätsfeed

Berechtigungsaktionen: Read, Write, Delete, Full_Access

RBAC-Durchsetzung

  • Middleware-basierte Durchsetzung an jedem API-Endpunkt
  • Decorators: @RequireRead(), @RequireWrite(), @RequireDelete(), @RequireFullAccess()
  • @RequireProjectMembership() validiert den Zugriff auf Projektebene
  • Aktivitäts-Feeds werden basierend auf den Modulberechtigungen des Betrachters gefiltert

Lizenz-Tier-Steuerung

TierBenutzerlimitsModulzugangFunktionen
TeamBasislimitFoundation-ModuleKern-TARA, Basis-Compliance
ProfessionalErweitertes LimitFoundation + TARA + SBOMVollständige Analyse, China GB Standard
EnterpriseUnbegrenztAlle ModuleVollständige Plattform, Blueprints, erweiterte Governance

Die Lizenzdurchsetzung validiert sowohl auf API- als auch auf UI-Ebene und steuert Funktionen, Benutzerzahlen und Modulverfügbarkeit.

Mandantenfähiges Lieferantenportal

Mandantenisolierung

  • Jede Organisation erhält eine dedizierte Datenbankinstanz
  • Der Datenbankkontext wird dynamisch aus JWT-Mandantenansprüchen aufgelöst
  • Alle API-Anfragen validieren die Mandantenisolierung vor dem Datenzugriff
  • Globale Control Plane verwaltet mandantenübergreifende Operationen

Mandantenbereitstellung

  1. Organisations-Erstellungs-Webhook löst die Bereitstellung aus
  2. Dedizierte Datenbank mit verschlüsselten Verbindungsdaten wird erstellt
  3. Standardbenutzer, -rollen und -berechtigungen werden angelegt
  4. Kataloge werden befüllt (SPDX-Lizenzen, Risikomethoden, Schwachstellenquellen, Tool-Definitionen)
  5. Feature-Flags werden basierend auf dem Lizenz-Tier konfiguriert
  6. Lizenzgültigkeitsdaten und Tier-Limits werden durchgesetzt

Lieferantenzugangsmodell

  • OEMs verwalten ihren eigenen Mandanten mit vollem Plattformzugang
  • Tier-1-Lieferanten erhalten ihren eigenen Mandanten mit tier-angemessenen Funktionen
  • Projektübergreifende Freigabe ermöglicht kontrollierte Zusammenarbeit zwischen Mandanten
  • Jeder Lieferant sieht nur seine zugewiesenen Projekte und Module

Berichtsfreigabe

OptionWerteZweck
Link-TypLive / SnapshotEchtzeit-Daten vs. eingefrorener Zeitpunkt
ZugriffsmodusÖffentlich / Authentifiziert / PasswortZugriffskontrollebene
KommentierungAktiviert / DeaktiviertExterne Kommentare erlauben
AblaufOptionaler ZeitstempelAutomatischer Entzug nach Datum
StatusAktiv / EntzogenManuelle Zugriffskontrolle

Sicherheitsfunktionen umfassen eindeutige URI-Generierung, SHA256-Passwort-Hashing, Token-Rotation und sofortige Link-Sperrung.

Berichtskommentare

  • Verschachtelte Kommentarunterstützung bei freigegebenen Berichten
  • Berechtigungs-Middleware kontrolliert, wer kommentieren darf
  • Kommentarlöschung mit Berechtigungsprüfungen

Offene APIs & externe Integration

API-Schlüsselverwaltung

  • 256-Bit-Entropie-Schlüsselgenerierung mit identifizierendem Präfix
  • Projektbezogen mit Lese-/Schreibberechtigungsstufen
  • SHA256-Hashing für sichere Speicherung
  • Schlüssel-Lebenszyklus: Erstellen, Auflisten, Widerrufen
  • Letzter-Zugriff-Tracking für Nutzungsanalysen

Webhook-Integration

  • HMAC-SHA256-Signaturverifizierung (X-Uraeus-Signature Header)
  • IP-Allowlisting für Webhook-Quellen
  • Unterstützte Typen: Organisationsbereitstellung, GitHub SBOM-Sync, SendGrid E-Mail-Events
  • Korrelations-IDs für Anfrageverfolgung

OpenAPI-Dokumentation

  • Vollständige OpenAPI 3.0.0-Spezifikation
  • Drei API-Servergruppen: Main API (/api/v1), Webhooks (/webhooks/v1), Admin (/admin)
  • Sicherheitsschemata: Bearer JWT, Session Token, Admin API Key
  • 18 umfassende Dokumentationsmodule, die alle Plattform-Endpunkte abdecken

Integrationsanwendungsfälle

  • CI/CD-Pipeline-SBOM-Uploads über API-Schlüssel
  • VSOC-Event-Export (JSON, AUTOSAR, STIX, Custom)
  • Threat-Intelligence-Feed-Import
  • GitHub-Webhook-gesteuerter SBOM-Auto-Sync
  • Registrierung externer Testbench-Agenten

Benachrichtigungssystem

Benachrichtigungskategorien

KategorieAuslöser
ZuweisungRisiko, Aufgabe, Ziel, Kontrolle oder Anforderung einem Benutzer zugewiesen
Erwähnung@Erwähnung in Kommentaren oder Beschreibungen
GenehmigungGenehmigungsanfrage erstellt oder Entscheidung getroffen
SchwachstelleKritische/hohe CVE in SBOM-Komponente entdeckt
EskalationRisikoschweregrad-Änderung oder Incident-Eskalation
SystemProjekteinladung, Rollenänderung, Exportabschluss

Zustellungskanäle

  • In-App: Echtzeit über Socket.IO mit benutzerspezifischen Räumen
  • E-Mail: Bedingt basierend auf Lizenz-Tier und Benutzerpräferenzen
  • Fallback: 60-Sekunden-Polling für Benachrichtigungszusammenfassung bei nicht verfügbarem WebSocket

Prioritätsstufen: Kritisch, Hoch, Mittel, Niedrig — beeinflussen Zustellungsdringlichkeit und Kanalauswahl.

Benutzerpräferenzen

  • Pro Kategorie aktivieren/deaktivieren
  • Ruhezeiten-Konfiguration
  • Stummschaltung auf Projektebene
  • 90 Tage Benachrichtigungsaufbewahrung mit automatischer Bereinigung

Aktivitätsverfolgung

Alle Aktionen auf der Plattform werden im Projekt-Aktivitätsfeed protokolliert:

  • Verfolgte Module: Systemmodellierung, Bedrohungsmodellierung, Risikobewertung, Compliance, SBOM, Analytik
  • Erfasste Daten: Benutzer, Zeitstempel, Modul, Aktionstyp, Entitätsreferenzen, Schweregrad
  • Berechtigungsfilterung: Benutzer sehen Aktivitäten nur aus Modulen, für die sie Lesezugriff haben
  • Organisationsebene-Ansicht: Org_Settings-Leseberechtigung gewährt Zugang zu allen Modulaktivitäten

Integration mit anderen Säulen

RichtungSäuleZusammenarbeitsfunktion
AlleDesignEchtzeit-Co-Editing des Systemarchitektur-Graphen
AlleTARAGleichzeitige Bedrohungsmodellierung mit Präsenzindikatoren
AlleTestingGemeinsame Kampagnenüberwachung über WebSocket-Dashboards
AlleOperationsEchtzeit-Sicherheitsereignis-Benachrichtigungen
AlleComplianceBerichtsfreigabe mit Zugriffskontrolle
AlleSBOMCI/CD-Pipeline-Integration über API-Schlüssel
AlleGovernanceAudit-Trail aller kollaborativen Aktionen