Dieser Leitfaden beschreibt das Mindestvorgehen, um Infrastruktur- und Konfigurationsdateien vor Releases auf Policy-Verstöße zu prüfen. Ziel ist der ISO-27001-Nachweis, dass bekannte Fehlkonfigurationen erkannt und adressiert werden.
Was ist ein Policiescan? #
Ein Policiescan analysiert Infrastructure-as-Code (IaC) oder Konfigurationsdateien gegen Regelwerke (z. B. CIS
Benchmarks). Tools wie trivy config, tflint oder kube-score erkennen unsichere Standardwerte, fehlende
Verschlüsselung oder offene Ports.
Minimalvorgehen je Release #
- Wählt das passende Tool:
- Terraform:
tflint - Kubernetes Manifeste/Helm:
kube-scoreodertrivy config - Generische YAML/JSON (z. B. Docker Compose):
trivy config
- Terraform:
- Führt den Scan im Projektroot aus und speichert den Report in
scan-reports/<datum>/policiescan.txt. - Dokumentiert das Ergebnis im Release-/Sprint-Ticket (
SEC-POL-<nr>), inklusive Status der Findings. - Hohe Findings sofort beheben oder im Corrective Action Log vermerken.
Beispielbefehle #
# Terraform
tflint --config tflint.hcl
# Kubernetes Manifeste
kube-score score k8s/
# Generische YAML/JSON
trivy config --severity HIGH,CRITICAL .Häufige Fehler & Tipps #
- Achtet auf Exit-Codes (CI sollte bei HIGH+ Findings fehlschlagen).
- Versioniert die Tool-Konfiguration (
tflint.hcl,.trivyignore), um reproduzierbare Ergebnisse zu sichern. - Stimmt Abweichungen mit dem Security Champion ab; dokumentiert Ausnahmen in
docs/config-baseline.md.