Harbor Deep Dive: Vulnerability-Scanning, SBOM, Image-Signing
TL;DR Eine moderne Container Registry ist heute ein zentrales Compliance-Werkzeug – insbesondere im …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Mit dem Cyber Resilience Act etabliert die EU erstmals einen horizontalen Rechtsrahmen für Cybersecurity von Produkten mit digitalen Elementen. Der CRA tritt am 20. August 2024 in Kraft, die meisten Pflichten gelten nach einer Übergangsphase von 36 Monaten – also voraussichtlich ab Spätsommer 2027. Einzelne Teile, insbesondere zu Vulnerability-Disclosure und Meldungen, greifen bereits früher.
Wichtig ist: Der CRA ergänzt bestehende Regelwerke wie NIS2, ersetzt sie aber nicht. Während NIS2 vor allem Betreiber kritischer Dienste adressiert, richtet sich der CRA an Hersteller, Importeure und Händler von Hardware und Software. Wer heute Produkte in Europa platziert, muss künftig nachweisen können, dass Cybersecurity über den gesamten Lebenszyklus strukturiert berücksichtigt wird.
Für technisch verantwortliche Führungskräfte bedeutet das: Cybersecurity wird von einer „guten Praxis“ zu einer rechtlich verbindlichen Produkteigenschaft – mit klaren Anforderungen an Architektur, Prozesse und Dokumentation.
Der CRA spricht von „Products with Digital Elements“ (PDE). Gemeint sind:
Sobald ein Produkt mit anderen Geräten oder Netzwerken verbunden ist, fällt es typischerweise in den CRA-Anwendungsbereich. Rein interne Unternehmenssoftware ohne „Bereitstellung auf dem Markt“ kann ausgenommen sein, aber hybride Szenarien (z.B. OEM-Software, die bei Kunden ausgerollt wird) sind klar in Scope.
Kern des CRA ist eine risikobasierte Einstufung:
Nicht klassifizierte PDE
Standardprodukte ohne sicherheitskritische Kernfunktion. Sie unterliegen den allgemeinen CRA-Pflichten, können die Konformität aber in der Regel über eine interne Selbstbewertung nachweisen.
Important Class I
Produkte, deren Kernfunktion sicherheitsrelevante Aufgaben erfüllt (z.B. Authentifizierungslösungen, bestimmte Endpoint-Security oder Netzwerkkomponenten). Hier steigen die Anforderungen an Risikoanalyse, Testing und Dokumentation. Selbstbewertung bleibt möglich, sofern harmonisierte Standards konsequent angewendet werden.
Important Class II
Produkte mit besonders hoher potentieller Schadenswirkung (z.B. Intrusion-Detection-/Prevention-Systeme, zentrale Sicherheits-Gateways). Für sie sind Third-Party-Assessments durch „Notified Bodies“ verpflichtend, inklusive Prüfung von Produktdesign und Entwicklungsprozessen.
Critical Products
Produktkategorien, die per delegiertem Rechtsakt als „Critical“ eingestuft werden, können einer verpflichtenden EU-Zertifizierung (z.B. EUCC auf „substantial“ oder höher) unterliegen. Hier ist eine umfassende Security-Evaluation obligatorisch.
Die Klassifizierung bestimmt also nicht, ob Sie Sicherheit ernst nehmen müssen – das ist immer der Fall –, sondern wie tief Ihr Konformitätsnachweis gehen muss. Strategisch sinnvoll ist es, die eigene Produktpalette frühzeitig zu mappen: Welche PDE haben wir? In welche Kategorien fallen sie voraussichtlich? Welche Konformitätspfade ergeben sich daraus?
Der vielleicht wichtigste Paradigmenwechsel im CRA ist die konsequente Lifecycle-Perspektive. Cybersecurity ist nicht mehr nur eine Eigenschaft der ausgelieferten Version, sondern des gesamten Produktlebenszyklus.
Security by Design wird vom Leitbild zur Pflicht. Der CRA erwartet unter anderem:
Für Führungskräfte heißt das: Security muss explizit Teil des Produktentwicklungsprozesses werden – mit klaren Verantwortlichkeiten, Quality-Gates und der nötigen Governance. Informelle „wir machen das schon sicher“-Versprechen sind künftig nicht mehr ausreichend.
Eine vollständige und gepflegte Software Bill of Materials (SBOM) ist zentrale Voraussetzung, um CRA-Pflichten erfüllen zu können. Ohne SBOM können Sie:
Der CRA verlangt, dass Hersteller wissen, welche Komponenten sie verwenden, wie diese gepflegt werden und wie sie mit Schwachstellen umgehen. Praktisch bedeutet das:
Eine SBOM ist nur so wertvoll wie das darauf aufbauende Vulnerability Management. Der CRA fordert:
Das ist mehr als „gelegentliches Scannen“. Gefragt ist ein strukturierter CVE-Management-Prozess, der Engineering, Product Management, Legal und Support verbindet – und der im Zweifel gegenüber Behörden und Kunden nachvollziehbar belegt werden kann.
Der CRA schreibt vor, dass Sicherheitsupdates über die erwartete Nutzungsdauer bereitgestellt werden – mit Mindestzeiträumen von mehreren Jahren. In der Praxis bedeutet das:
Hier verbinden sich technische und organisatorische Fragen mit Geschäftsmodellen. Wer bisher kurze oder unklare Support-Zyklen hatte, muss diese nun strukturiert definieren und dokumentieren. Das betrifft auch Managed-Angebote und Services; ein sauber definiertes Support-Modell wird zum Compliance-Baustein.
Der CRA macht koordinierte Vulnerability Disclosure (CVD) zur Pflicht. Hersteller müssen:
Hinzu kommen Meldepflichten gegenüber den Behörden: Schwere Sicherheitsvorfälle und aktiv ausgenutzte Schwachstellen müssen über ein zentrales ENISA-Portal gemeldet werden – in engen Fristen:
Für Organisationen bedeutet das: Incident Response und Vulnerability Management dürfen kein rein technisches Thema des Ops-Teams bleiben. Es braucht klar definierte Rollen, Eskalationspfade und vorbereitete Kommunikationslinien – nach innen wie nach außen.
Der CRA greift eine Realität auf, die viele Engineering-Teams längst spüren: Die eigentlichen Risiken liegen oft nicht im eigenen Code, sondern in der Supply Chain.
Technisch adressiert der CRA insbesondere:
Wird eine kritische Schwachstelle in einer Komponente bekannt, müssen Sie als Hersteller:
Besonders interessant ist die explizite Öffnung für nicht-technische Risikofaktoren: Jurisdiktion, staatliche Einflussmöglichkeiten, wirtschaftliche Abhängigkeiten. Daraus ergibt sich:
Damit verbindet der CRA Cybersecurity mit digitaler Souveränität. Für europäische Technologieanbieter ist das eine strukturelle Chance: Wer transparente, nachvollziehbare Lieferketten mit hoher Resilienz anbieten kann, punktet nicht nur bei Compliance, sondern auch bei der Vertrauensbildung.
Die technischen Anforderungen sind nur die eine Seite. Ebenso entscheidend ist, wie Sie sich organisatorisch aufstellen. Drei Hebel sind erfahrungsgemäß besonders wirkungsvoll:
Produkt-Mapping und Klassifizierung
Erstellen Sie eine Übersicht aller Produkte und Komponenten, die in den EU-Markt gelangen. Ordnen Sie sie vorläufig den CRA-Kategorien zu und leiten Sie daraus ab, wo voraussichtlich Third-Party-Assessment oder Zertifizierung nötig wird.
Lifecycle-Governance etablieren
Ergänzen Sie Ihren Produktentwicklungsprozess um explizite Security-Gates: Anforderungen, Architekturreviews, SBOM- und CVE-Checks, Freigabekriterien für Releases. Wichtig ist, dass diese Schritte dokumentiert und auditierbar sind.
Incident- und Vulnerability-Organisation definieren
Legen Sie fest, wer bei Sicherheitsmeldungen entscheidet, wer kommuniziert, wer mit Behörden interagiert. Stimmen Sie diese Strukturen mit bestehenden NIS2-, Datenschutz- und internen Krisenprozessen ab. Ziel ist ein integrierter, aber schlanker Governance-Rahmen.
Wer früh beginnt, diese Strukturen aufzubauen, kann den CRA nutzen, um bestehende Security-Initiativen zu konsolidieren – statt kurzfristig auf regulatorische „Fire Drills“ reagieren zu müssen.
Der CRA adressiert in erster Linie Produkte, die auf dem EU-Markt bereitgestellt werden – also Hardware und Software, die Kunden erwerben, mieten oder anderweitig nutzen. Reine SaaS-Angebote ohne Produktcharakter können je nach Ausgestaltung außerhalb des unmittelbaren Fokus liegen, insbesondere wenn sie eher als Dienstleistung im Sinne von NIS2 gelten.
In der Praxis ist die Trennlinie jedoch oft nicht scharf: Viele SaaS-Angebote enthalten Komponenten, die als Product with Digital Elements gelten (z.B. Agenten, Appliances, Client-Software). Zudem erwarten Kunden zunehmend CRA-konforme Praktiken auch von Dienstleistern. Strategisch sinnvoll ist es daher, zentrale CRA-Prinzipien – SBOM, CVE-Management, CVD – auch für SaaS konsequent umzusetzen.
NIS2 richtet sich primär an Betreiber wesentlicher und wichtiger Dienste (z.B. Energie, Gesundheit, Cloud-Provider), der CRA an Hersteller, Importeure und Händler von Produkten mit digitalen Elementen. Beide Regelwerke ergänzen sich:
Für viele Unternehmen gelten beide Regime parallel: Sie betreiben kritische Dienste (NIS2) und entwickeln gleichzeitig Produkte (CRA). In diesem Fall lohnt es sich, Governance, Prozesse und Tooling so zu gestalten, dass sie beide Regulierungen integrieren – statt zwei getrennte Welten aufzubauen.
ayedo fokussiert sich auf die praktische Umsetzung der regulatorischen Anforderungen in modernen, oft containerisierten und cloud-nativen Umgebungen. Typische Bausteine sind:
Ziel ist nicht, zusätzliche Bürokratie zu erzeugen, sondern bestehende Engineering-Workflows so zu erweitern, dass CRA-Compliance ein natürlicher Teil des Tagesgeschäfts wird.
Weitere Fragen? Siehe unsere FAQ
Der CRA bringt viel von dem, was verantwortungsvolle Engineering-Teams seit Jahren anstreben, nun in einen verbindlichen Rahmen: Security by Design, Transparenz in der Supply Chain, nachvollziehbare Prozesse für Schwachstellen und Incidents. Für europäische Anbieter ist das eine Möglichkeit, Qualität und Vertrauenswürdigkeit strukturiert nach außen zu belegen.
ayedo versteht Compliance in diesem Kontext als Architektur- und Prozessaufgabe, nicht als reines Dokumentationsthema. In gemeinsamen Projekten konzentrieren wir uns darauf,
Ob Sie eine bestehende Produktlinie schrittweise anpassen oder eine neue Plattform mit Blick auf CRA und NIS2 planen: Entscheidend ist, früh klar zu strukturieren, was Sie wo nachweisen müssen – und wie Sie diesen Nachweis technisch elegant in Ihren Alltag integrieren.
Wenn Sie den nächsten Schritt gehen wollen, ist ein strukturierter Blick von außen oft hilfreich. Gemeinsam identifizieren wir, welche Ihrer Produkte unter den CRA fallen, welche Prozesse verstärkt werden müssen und welche technischen Maßnahmen am meisten Wirkung entfalten. Der Einstiegspunkt dafür ist unser CRA-Readiness-Check.
TL;DR Eine moderne Container Registry ist heute ein zentrales Compliance-Werkzeug – insbesondere im …
TL;DR Harbor ist eine Open-Source-Container-Registry (CNCF Graduated Project), die …
TL;DR Deterministische Sicherheitsprüfungen im Cloud-Native-Umfeld basieren auf drei Säulen: Policy …