Überblick

Die Compliance-Säule bietet eine strukturierte regulatorische Compliance-Bewertung, Evidenzmanagement und Audit-Berichterstattung für die ThreatZ-Plattform. Sie ermöglicht es Automotive-Cybersecurity-Teams, ihre Sicherheitslage gegen ISO/SAE 21434:2021 und UNECE R155/R156 zu bewerten, die Fertigstellung von Arbeitsprodukten nachzuverfolgen, Compliance-Verstöße in Echtzeit zu erkennen und audit-fertige Berichte mit Lückenanalyse und Empfehlungen zu generieren.

Unterstützte Standards

StandardGeltungsbereichAbdeckung
ISO/SAE 21434:2021Cybersecurity-Engineering für Straßenfahrzeuge15 Klauseln, vollständige Anforderungszuordnung
UNECE R155Cybersecurity und CSMSFahrzeugkategorie-spezifisch, Anhang-5-Bedrohungen
UNECE R156Software-Update-ManagementReferenziertes Framework
ISO 26262Funktionale SicherheitFramework-Standardreferenz
SAE J3061Cybersecurity-LeitfadenFramework-Standardreferenz
China GB StandardFahrzeug-Cybersecurity (Klauseln 7–8)Professional+ Tier

Compliance-Struktur

Das Compliance-Framework ist hierarchisch organisiert:

Standard
  → Klausel (z.B. Klausel 9: Konzeptphase)
    → Abschnitt (z.B. 9.3: TARA)
      → Datensatz (z.B. RQ-09-04: Schadensszenarien identifizieren)
        • Antwort (erfüllt / nicht erfüllt)
        • Notizen (Evidenzbeschreibung)
        • Arbeitsprodukte (WP-Links)

Anforderungs-ID-Formate:

  • RQ-XX-YY — Anforderung (verbindlich)
  • RC-XX-YY — Empfehlung (beratend)
  • PM-XX-YY — Praxis (Anleitung)

ISO 21434 Klauselabdeckung

KlauselTitelSchwerpunkt
5Organisatorisches Cybersecurity-ManagementRichtlinien, Kompetenz, Werkzeuge, Audits
6Projektabhängiges Cybersecurity-ManagementCybersecurity-Plan, -Fall, -Bewertung
7Verteilte Cybersecurity-AktivitätenSchnittstellenvereinbarungen mit Lieferanten
8Kontinuierliche Cybersecurity-AktivitätenÜberwachung, Schwachstellenmanagement
9KonzeptphaseItem-Definition, TARA, Ziele, Behauptungen
10ProduktentwicklungSpezifikationen, Design, Integration, Verifikation
11Cybersecurity-ValidierungValidierungsbericht
12ProduktionProduktionskontrollplan
13Betrieb & WartungIncident-Response-Plan
14Ende der Cybersecurity-UnterstützungStilllegungsverfahren
15TARA-MethodenBedrohungsanalyse, Risikobewertungsmethodik

Nachverfolgung von Arbeitsprodukten

44 Arbeitsprodukte über alle Klauseln hinweg zugeordnet:

ID-BereichKategorieBeispiele
WP-05-01 bis WP-05-05OrganisationsmanagementCybersecurity-Richtlinie, Kompetenzmanagement, Auditberichte
WP-06-01 bis WP-06-04ProjektmanagementCybersecurity-Plan, Cybersecurity-Fall, Bewertungsbericht
WP-07-01Verteilte AktivitätenCybersecurity-Schnittstellenvereinbarung
WP-08-01 bis WP-08-06Kontinuierliche AktivitätenQuellen, Auslöser, Ereignisse, Schwachstellen, Analyse, Evidenz
WP-09-01 bis WP-09-07KonzeptphaseItem-Definition, TARA, Ziele, Behauptungen, Verifikationsberichte
WP-10-01 bis WP-10-07ProduktentwicklungSpezifikationen, Anforderungen, Dokumentation, Verifikation
WP-11-01ValidierungValidierungsbericht
WP-12-01ProduktionProduktionskontrollplan
WP-13-01OperationsIncident-Response-Plan
WP-14-01Ende der UnterstützungStilllegungsverfahren
WP-15-01 bis WP-15-08TARASchadensszenarien, Assets, Bedrohungen, Auswirkungen, Angriffspfade, Machbarkeit, Risikobewertungen, Behandlung

Compliance-Bewertung

Bewertungen werden bottom-up berechnet:

  • Datensatzebene: Binär (erfüllt / nicht erfüllt)
  • Abschnittsebene: Durchschnitt der Datensatzantworten innerhalb des Abschnitts
  • Klauselebene: Durchschnitt der Abschnittsprozentsätze innerhalb der Klausel
  • Gesamtebene: Durchschnitt über alle Klauseln

Statusinterpretation

BewertungStatusBedeutung
90–100%BereitVollständige Compliance, audit-bereit
70–89%Fast bereitGeringe Lücken verbleibend
50–69%In ArbeitErheblicher Aufwand erforderlich
< 50%Frühes StadiumGroße Lücken über alle Klauseln

Compliance-Status

  • COMPLIANT (80%+)
  • PARTIAL (50–79%)
  • NON_COMPLIANT (< 50%)
  • NOT_ASSESSED

Verstoßerkennung

Die Plattform bewertet kontinuierlich Compliance-Anforderungen, wenn sich Projektentitäten ändern. Verstöße werden erkannt für:

  • Bedrohungsmodellierungs-Anforderungen (RQ-15-01 bis RQ-15-15): Fehlende Assets, Schadensszenarien, Bedrohungsszenarien, Angriffspfade
  • Risikobewertungs-Anforderungen (RQ-09-04 bis RQ-09-10): Unvollständige Risikoberechnungen, fehlende Machbarkeitsbewertungen
  • Risikobehandlungs-Anforderungen (RQ-09-08 bis RQ-09-10): Fehlende Ziele, Behauptungen oder Kontrollimplementierungen

Jeder Verstoß umfasst die fehlgeschlagene Anforderungs-ID, den Entitätstyp und die ID, die den Verstoß verursacht (Asset, Schadensszenario, Bedrohung, Angriffspfad, Risiko, Ziel, Behauptung), eine beschreibende Nachricht und einen Behebungsvorschlag. Verstöße werden nach Compliance-Modell (Bedrohungsmodellierung, Risikobewertung, Risikobehandlung) für eine gezielte Überprüfung gruppiert.

Berichtserstellung

ISO 21434-Bericht

  • Gesamter Compliance-Status (Compliant / Partial / Non-Compliant)
  • Gesamtabdeckungsprozentsatz
  • Klausel-für-Klausel-Abdeckungsübersicht
  • Testzusammenfassung (Gesamtläufe, Penetrationstests, Fuzz-Tests, Konformitätstests)
  • Befundezusammenfassung nach Schweregrad (Kritisch, Hoch, Mittel, Niedrig)
  • Lückenanalyse mit Schweregrad und Empfehlungen
  • Evidenzpaket (Artefaktanzahl, Größe, Typen)

UNECE R155-Bericht

  • Alle Felder des ISO 21434-Berichts, plus:
  • Fahrzeugtypinformationen (Kategorie, Hersteller, Modell)
  • Kategorieabdeckung nach Bedrohungskategorie
  • Bedrohungsabdeckung (adressiert / teilweise adressiert / nicht adressiert)

Lückentypen

TypBeschreibung
Fehlender TestKein Testfall deckt diese Anforderung ab
Unzureichende AbdeckungTestabdeckung unterhalb des Schwellenwerts
Fehlende EvidenzKeine Evidenzartefakte verlinkt
Fehlende MitigationKeine Kontrollen oder Ziele adressieren dieses Risiko
Fehlgeschlagener TestTestausführung für diese Anforderung fehlgeschlagen

Evidenzmanagement

Evidenz wird über mehrere Mechanismen gesammelt und verknüpft:

  • Behauptungs-Evidenzmedien: Dateien, die direkt an Behauptungen angehängt werden
  • Testartefakte: Penetrationstestberichte, Fuzz-Berichte, Scan-Berichte, PCAP-Dateien, Konformitätsberichte, Abdeckungsberichte
  • Compliance-Datensatznotizen: Freitext-Evidenzbeschreibungen pro Anforderung
  • Arbeitsprodukt-Lieferobjekte: Dokumente und Berichte, die mit Arbeitsprodukt-IDs verknüpft sind

Integration mit anderen Säulen

RichtungSäuleDatenfluss
EingehendTARAAssets, Bedrohungen, Risiken, Ziele, Behauptungen, Kontrollen liefern Evidenz für Klauseln 9 und 15
EingehendTestingTestergebnisse und Abdeckung aktualisieren Compliance-Bewertungen automatisch
EingehendSBOMSchwachstellenstatus und Komponenteninventar fließen in die Compliance-Lage ein
EingehendDesignArchitekturdokumentation dient als Evidenz für systemweite Arbeitsprodukte
EingehendOperationsIncident-Response-Protokolle liefern Evidenz für Klausel-13-Arbeitsprodukte
AusgehendAlle SäulenCompliance-Verstöße zeigen Lücken auf, die technische Maßnahmen erfordern

Compliance-Modelle

Drei Compliance-Modelle ordnen Anforderungen spezifischen Engineering-Bereichen zu:

ModellAnforderungenZweck
BedrohungsmodellierungRQ-15-01 bis RQ-15-15Validiert die Vollständigkeit der Bedrohungsanalyse
RisikobewertungRQ-09-04 bis RQ-09-10Validiert Risikobewertung und Machbarkeit
RisikobehandlungRQ-09-08 bis RQ-09-10Validiert die Vollständigkeit der Mitigation

Diese Modelle ermöglichen eine gezielte Verstoßprüfung — wenn ein Asset geändert wird, werden nur Bedrohungsmodellierungs-Anforderungen neu bewertet; wenn sich ein Risikowert ändert, werden nur Risikobewertungs-Anforderungen geprüft.