-
Notifications
You must be signed in to change notification settings - Fork 0
security_audit_checklist
GitHub Actions edited this page Jan 2, 2026
·
1 revision
Stand: 5. Dezember 2025
Version: 1.0.0
Kategorie: Security
- 📋 Überblick
- 🧱 Architektur & Threat Modeling
- 🔍 Vulnerability-Scan
- 🛡️ Malware-Schutz
- 🧰 Build/Compiler-Härtung
- 🔐 Authentifizierung & Autorisierung
- 🔒 Transport-Sicherheit
- 🧼 Input-Validierung
- ⏱️ Ratenbegrenzung
- 📝 Logging & Audit
- 🔑 Secrets & Konfiguration
- 🛡️ Privacy & Compliance
- 🧪 Testen & Review
- 🚀 Release-Gates
Diese Checkliste unterstützt ein wiederholbares Sicherheits-Audit für Themis-Server und Admin-Tools.
📋 Vollständige Compliance-Checkliste: Für eine umfassende Audit-Checkliste nach BSI C5, ISO 27001, DSGVO, eIDAS, SOC 2, HIPAA und DIN-Normen siehe: Vollständige Audit-Checkliste
- Datenflüsse und Vertrauensgrenzen dokumentiert (Client ↔ Server ↔ Storage)
- Angriffsflächen identifiziert (HTTP-API, Admin-Tools, Datei-Importe)
- Missbrauchsfälle (Abuse Cases) erfasst (API-Scraping, DoS, unautorisierte Exporte)
- .NET:
dotnet list package --vulnerablein allen Tools - C++/vcpkg: Versionen und CVEs prüfen (vcpkg-Baseline aktuell, Release Notes)
- Container-Images (falls genutzt): Trivy/Grype Scan
- Repo-Scan:
security-scan.ps1ausführen (C/C++ Risky-APIs, Secret-Pattern, .NET Vulnerabilities)
- Malware-Scanner in Content-Ingestion-Pipeline aktiviert (
MalwareFilterManager) - SignatureScanner (built-in): PE/ELF/Mach-O, Doppelendungen, Archive-Bombs, EICAR
- ClamAV-Integration (optional): clamd-Daemon für professionelles AV-Scanning
- Dokumentation:
docs/security/security_malware_scanner.md
- C++: Warnings auf Maximum, Sanitizer im CI-Testlauf (ASAN/UBSAN) aktivierbar
- Windows: ASLR/DEP standardmäßig aktiv, Code Signing für EXEs/Installer
- Release-Builds reproduzierbar (vcpkg Baseline, deterministische Flags)
- Admin-APIs nur für authentisierte Nutzer (Token/Bearer, mTLS oder Reverse Proxy Auth)
- Rollen/Rechte getrennt (View vs. Export vs. Löschfunktionen)
- Sensitive Aktionen (PII-Delete, Key-Rotation) auditierbar
- TLS erzwingen (Reverse Proxy wie Nginx/Traefik vor Themis-Server)
- Sichere Cipher Suites, HSTS, TLS 1.2+
- Interne Admin-Tools: Kommunikation nur über HTTPS
- Strikte Schema-Validierung für JSON-Inputs
- Limitierung von Eingabegrößen (Body Size, Felder)
- Schutz gegen Path Traversal, SSRF, Open Redirects (URL/Path-Validierung)
- Rate Limiting / Backoff bei teuren Endpoints (Export, Query)
- Timeouts, maximale Parallelität, Queue-Limits
- DoS-Schutz auf Proxy-Ebene
- Security-relevante Events protokolliert (Login, Export, Löschungen, Rotation)
- Log-Integrität (WORM/zentral, manipulationssicher)
- PII-Logging minimieren, keine sensiblen Daten im Klartext
- Keine Secrets im Repo (API Keys, Zertifikate) – Geheimnis-Scan
- Konfiguration via Umgebung/geschützte Stores (Windows DPAPI/KeyVault)
- Rotationspläne und Notfall-Rollback definiert
- Data Minimization, Zweckbindung, Löschkonzepte (Art. 17)
- Export-/Reporting-Pfade DSGVO-konform (Berechtigungen, Pseudonymisierung)
- Auftragsverarbeitung und TOMs dokumentiert
- Security Code Review (C++/C#) gegen diese Checkliste
- Fuzzing-Kampagnen (Parser, Query, Import)
- Penetration-Test gegen die bereitgestellte Staging-Umgebung
- Build/Lint/Tests PASS
- Vulnerability-Scan: keine kritischen offenen CVEs
- Signierte Artefakte (Code Signing), Hashes veröffentlicht
- Geheimnis-Scan ohne Treffer (oder Findings adressiert):
security-scan.ps1
ThemisDB v1.3.4 | GitHub | Documentation | Discussions | License
Last synced: January 02, 2026 | Commit: 6add659
Version: 1.3.0 | Stand: Dezember 2025
- Übersicht
- Home
- Dokumentations-Index
- Quick Reference
- Sachstandsbericht 2025
- Features
- Roadmap
- Ecosystem Overview
- Strategische Übersicht
- Geo/Relational Storage
- RocksDB Storage
- MVCC Design
- Transaktionen
- Time-Series
- Memory Tuning
- Chain of Thought Storage
- Query Engine & AQL
- AQL Syntax
- Explain & Profile
- Rekursive Pfadabfragen
- Temporale Graphen
- Zeitbereichs-Abfragen
- Semantischer Cache
- Hybrid Queries (Phase 1.5)
- AQL Hybrid Queries
- Hybrid Queries README
- Hybrid Query Benchmarks
- Subquery Quick Reference
- Subquery Implementation
- Content Pipeline
- Architektur-Details
- Ingestion
- JSON Ingestion Spec
- Enterprise Ingestion Interface
- Geo-Processor Design
- Image-Processor Design
- Hybrid Search Design
- Fulltext API
- Hybrid Fusion API
- Stemming
- Performance Tuning
- Migration Guide
- Future Work
- Pagination Benchmarks
- Enterprise README
- Scalability Features
- HTTP Client Pool
- Build Guide
- Implementation Status
- Final Report
- Integration Analysis
- Enterprise Strategy
- Verschlüsselungsstrategie
- Verschlüsselungsdeployment
- Spaltenverschlüsselung
- Encryption Next Steps
- Multi-Party Encryption
- Key Rotation Strategy
- Security Encryption Gap Analysis
- Audit Logging
- Audit & Retention
- Compliance Audit
- Compliance
- Extended Compliance Features
- Governance-Strategie
- Compliance-Integration
- Governance Usage
- Security/Compliance Review
- Threat Model
- Security Hardening Guide
- Security Audit Checklist
- Security Audit Report
- Security Implementation
- Development README
- Code Quality Pipeline
- Developers Guide
- Cost Models
- Todo Liste
- Tool Todo
- Core Feature Todo
- Priorities
- Implementation Status
- Roadmap
- Future Work
- Next Steps Analysis
- AQL LET Implementation
- Development Audit
- Sprint Summary (2025-11-17)
- WAL Archiving
- Search Gap Analysis
- Source Documentation Plan
- Changefeed README
- Changefeed CMake Patch
- Changefeed OpenAPI
- Changefeed OpenAPI Auth
- Changefeed SSE Examples
- Changefeed Test Harness
- Changefeed Tests
- Dokumentations-Inventar
- Documentation Summary
- Documentation TODO
- Documentation Gap Analysis
- Documentation Consolidation
- Documentation Final Status
- Documentation Phase 3
- Documentation Cleanup Validation
- API
- Authentication
- Cache
- CDC
- Content
- Geo
- Governance
- Index
- LLM
- Query
- Security
- Server
- Storage
- Time Series
- Transaction
- Utils
Vollständige Dokumentation: https://makr-code.github.io/ThemisDB/