Überblick

Die Governance-Säule stellt die organisatorischen Kontrollen bereit, die Konsistenz, Wiederholbarkeit und Auditierbarkeit über alle ThreatZ-Projekte hinweg sicherstellen. Sie umfasst vier Kernfähigkeiten: Richtlinienmanagement zur Definition organisatorischer Sicherheitsregeln, Sicherheitskataloge zur Pflege wiederverwendbarer Bibliotheken von Sicherheitsartefakten, Blueprints zur Vorlagenerstellung von Projektkonfigurationen und Baselines zur Verfolgung des Sicherheitsstatus über die Zeit.

Richtlinienmanagement

Richtlinien sind organisatorische Regeln, die festlegen, wie Cybersecurity-Analysen projektübergreifend durchgeführt werden. Jede Richtlinie definiert:

  • Geltungsbereich: Global (gilt für alle Projekte) oder Projektspezifisch
  • Durchsetzungsstufe: Verpflichtend, Empfohlen oder Informativ
  • Status: Aktiv oder Archiviert, mit Versionsverfolgung (Major.Minor)
  • Anwendbare Module: Bedrohungsmodellierung, Vorfallmanagement, Risikobewertung, BOM-Lieferkette

Richtlinien-Konfigurationsbereiche

BereichWas wird gesteuert
RisikoberechnungMethoden, Auswirkungsgrenzen (0–2), TAF-Grenzen (0–2), Risikobewertungsgrenzen (1–5)
RisikoakzeptanzAkzeptierte Risikostufen, erlaubte Behandlungsstrategien
VorfallmanagementReaktions-SLAs, Vorfallkonfiguration
Vertrauenswürdige QuellenAkzeptierte Schwachstellendatenbanken (NVD, OSV), Threat-Intelligence-Feeds
Lizenz-ComplianceAkzeptierte Softwarelizenzen, SBOM-Formatanforderungen
Auswirkung & MachbarkeitGrenzwerte für Auswirkungsbewertungen und Angriffs-Machbarkeitsbewertungen

Richtlinien-Lebenszyklus

  1. Richtlinie mit Geltungsbereich, Durchsetzungsstufe und Modulkonfigurationen erstellen
  2. Risikogrenzen und Methodenreferenzen validieren
  3. Richtlinie aktivieren (jeweils nur eine aktive globale Richtlinie)
  4. Richtlinie mit Projekten oder Programmen verknüpfen
  5. Archivieren, wenn abgelöst

Richtlinien werden auf der Service-Ebene durchgesetzt — Risikoberechnungen, Akzeptanzkriterien und Behandlungsstrategien werden während aller TARA- und Risikobewertungsoperationen gegen die aktive Richtlinie validiert.

Sicherheitskataloge

Sicherheitskataloge sind zentralisierte, versionierte Bibliotheken wiederverwendbarer Sicherheitsartefakte, die organisationsweit geteilt werden.

Katalogtypen

KatalogInhaltWichtige Felder
AssetsCybersecurity-ZieleDomäne, Kategorie, Sicherheitseigenschaften
BedrohungenAngriffsszenarienSTRIDE-Klassifizierung, Kategorie, Tags
SchädenAuswirkungsszenarienSicherheits-, finanzielle, betriebliche, Datenschutz-Auswirkungen
KontrollenGegenmaßnahmenTyp, Validierungsmethode, Kosten, Reifegrad, Framework-Referenz
ZieleSicherheitszieleFramework-Standard, verknüpfte Anforderungen
AnforderungenSicherheitsanforderungenTyp, Validierungstyp, Akzeptanzkriterien
ClaimsSicherheitsaussagenClaim-Typ, Aussage
LizenzenSoftwarelizenzen (SPDX)Lizenzbedingungen, Compliance-Klassifizierung

Katalogfunktionen

  • Versionierung: Major.Minor-Versionsverfolgung mit Status (Aktiv, Archiviert, In Prüfung)
  • Framework-Tagging: Zuordnung von Katalogelementen zu ISO 21434, ISO 26262, ISO 27001, SAE J3061 und anderen Standards
  • Global vs. Projekt: Globale Kataloge sind organisationsweit; Projektkataloge instanziieren globale Elemente mit projektspezifischem Kontext
  • Katalogsynchronisation: Automatisierte Synchronisation verbreitet Katalogaktualisierungen über alle Projekte, mit Tracking von Erstell-/Aktualisierungszählern für Protokollpakete, Angriffsvektoren, Testfälle, Schrittvorlagen, Assets, Bedrohungen, Kontrollen, Ziele, Anforderungen, Sicherheitsereignisse, Schwachstellen, Claims und Schäden
  • Portable Kataloge: Import/Export von Katalogen im portablen Format für organisationsübergreifende Weitergabe
  • Seeding: Standardkataloge (SPDX-Lizenzen, Risikomethoden, Tool-Definitionen, Threat-Intelligence-Quellen) werden automatisch bei der Tenant-Bereitstellung angelegt

Blueprints

Blueprints sind wiederverwendbare Projektvorlagen, die Modulkonfigurationen zu einem einsatzbereiten Ausgangspunkt bündeln.

  • Struktur: Name, Beschreibung, anwendbare Module und Status (Aktiv, Archiviert, In Prüfung)
  • Snapshots: Zeitpunktbezogene Erfassungen der Blueprint-Konfiguration zur Versionskontrolle
  • Veröffentlichung: Gesteuert durch Genehmigungsworkflows mit Feature-Gate-Zugriffskontrolle
  • Lizenz-Gating: Blueprint-Funktionen sind nach Organisations-Lizenzstufe abgestuft

Blueprints reduzieren die Projekteinrichtungszeit, indem sie vorkonfigurierte Modulauswahlen, Katalogzuordnungen und Richtlinienreferenzen bereitstellen, die Teams auf neue Projekte anwenden können.

Baselines

Baselines sind unveränderliche Snapshots des Kampagnen-Befundstatus, die für Regressions-Tracking und Sicherheitstrendanalyse verwendet werden.

Baseline-Struktur

  • Referenz des Quell-Kampagnenlaufs
  • Befund-Snapshot (Gesamtanzahl, Schweregrad-Aufschlüsselung, Status-Aufschlüsselung, Deduplizierungs-Fingerprints)
  • Status-Lebenszyklus: Aktiv → Abgelöst → Archiviert
  • Nur eine aktive Baseline pro Kampagnenprofil gleichzeitig

Baseline-Vergleich (Delta-Berichte)

Beim Vergleich eines neuen Kampagnenlaufs mit einer Baseline generiert die Plattform einen Delta-Bericht mit:

Delta-TypBedeutung
NeuBefund im aktuellen Lauf, aber nicht in der Baseline
BehobenBefund in der Baseline, aber nicht im aktuellen Lauf
UnverändertBefund existiert in beiden
RegressionBefund war behoben, ist aber wieder aufgetreten
Schweregrad geändertGleicher Befund, anderer Schweregrad

Regressionswarnungen

WarnungstypAuslöserPriorität
Neuer kritischer BefundJeder neue Befund mit kritischem SchweregradP1
Neuer hoher Befund3+ neue Befunde mit hohem SchweregradP2
RegressionJeder zuvor behobene Befund taucht wieder aufP1
Score-VerschlechterungSicherheitsscore steigt um >25%P2

Trendberichte

Die Plattform generiert Zeitreihen-Trendanalysen über Kampagnenläufe für ein gegebenes Profil:

  • Sicherheitsscore über die Zeit mit Trendklassifizierung (Verbessernd / Stabil / Verschlechternd)
  • Neue vs. behobene Befundzählungen pro Lauf
  • Durchschnittlicher, minimaler und maximaler Score
  • Anzahl eindeutiger Befunde über alle Läufe

Governance-Kontrollen für Baselines

  • Berechtigungsbasierter Zugriff: baseline:view (Lesen), baseline:create (Schreiben), baseline:promote (Vollzugriff), baseline:archive (Vollzugriff)
  • Genehmigungsworkflows für Baseline-Beförderung
  • Vollständiger Audit-Trail für alle Baseline-Operationen

Integration mit anderen Säulen

RichtungSäuleDatenfluss
AusgehendTARARichtlinien definieren Risikoberechnungsmethoden, Grenzen und Akzeptanzkriterien
AusgehendTestingKataloge liefern Protokollpakete, Angriffsvektoren, Testfall-Vorlagen
AusgehendSBOMRichtlinien definieren vertrauenswürdige Schwachstellenquellen und Lizenz-Compliance-Regeln
AusgehendOperationsRichtlinien definieren Incident-Response-SLAs
AusgehendComplianceRichtlinien und Kataloge speisen Compliance-Framework-Zuordnungen
AusgehendDesignBlueprints erstellen Vorlagen für Projektmodul-Konfigurationen
EingehendTestingKampagnenläufe liefern Befunddaten für Baselines
EingehendAlle SäulenAktivitätsprotokolle und Audit-Trails speisen die Governance-Berichterstattung