Hardening Review Protokoll

Dieses Protokoll dient dazu, eine manuelle Hardening-Prüfung festzuhalten, wenn automatisierte DAST- oder Policiescans nicht anwendbar sind. Speichere eine Ausfertigung als docs/hardening-review-<datum>.md.

# Hardening Review – Projekt <Name>

## Rahmenbedingungen
- Scope: Queue-Worker / SSH-Service / Mobile App
- Reviewer: <Name, Rolle>
- Datum: `<YYYY-MM-DD>`

## Prüfkriterien
- Authentifizierung & Zugriff: <z. B. Service Account, MFA>
- Kommunikationssicherheit: <TLS enforced, SSH Hardening>
- Secrets & Konfiguration: <Vault, Environment Variables>
- Logging & Monitoring: <Syslog, Alerts>
- Update-/Patch-Status: <Letzter Patch-Durchlauf>

## Feststellungen
| Kategorie          | Bewertung | Maßnahmen/Nachverfolgung |
|--------------------|-----------|--------------------------|
| Authentifizierung  | ok        | MFA aktiv | 
| Kommunikation      | follow-up | SSH Banner anpassen |
| Secrets            | ok        | Vault-Pfade geprüft |

## Entscheidungen & Nachweise
- Ergebnis: ✅ Frei­gegeben / ⚠️ Mit Auflagen / ❌ abgelehnt
- Auflagen: <Ticket-Referenz>
- Verlinkte Nachweise: `scan-reports/2024-06-10/`, `docs/config-baseline.md`
- Reviewer-Signatur: `<Name, Datum>`