Dieses Protokoll dient dazu, eine manuelle Hardening-Prüfung festzuhalten, wenn automatisierte DAST- oder
Policiescans nicht anwendbar sind. Speichere eine Ausfertigung als docs/hardening-review-<datum>.md.
# Hardening Review – Projekt <Name>
## Rahmenbedingungen
- Scope: Queue-Worker / SSH-Service / Mobile App
- Reviewer: <Name, Rolle>
- Datum: `<YYYY-MM-DD>`
## Prüfkriterien
- Authentifizierung & Zugriff: <z. B. Service Account, MFA>
- Kommunikationssicherheit: <TLS enforced, SSH Hardening>
- Secrets & Konfiguration: <Vault, Environment Variables>
- Logging & Monitoring: <Syslog, Alerts>
- Update-/Patch-Status: <Letzter Patch-Durchlauf>
## Feststellungen
| Kategorie | Bewertung | Maßnahmen/Nachverfolgung |
|--------------------|-----------|--------------------------|
| Authentifizierung | ok | MFA aktiv |
| Kommunikation | follow-up | SSH Banner anpassen |
| Secrets | ok | Vault-Pfade geprüft |
## Entscheidungen & Nachweise
- Ergebnis: ✅ Freigegeben / ⚠️ Mit Auflagen / ❌ abgelehnt
- Auflagen: <Ticket-Referenz>
- Verlinkte Nachweise: `scan-reports/2024-06-10/`, `docs/config-baseline.md`
- Reviewer-Signatur: `<Name, Datum>`