1. 📋 Produktidentifiering
CRA Bilaga V § 1-efterlevnad. Varje projekt dokumenterat med: produktnamn, versionstagg, repository URL, säkerhetskontakt (security@hack23.org), syftesförklaring, marknadskategori (icke-kommersiell OSS), CIA-klassificering (Konfidentialitet, Integritet, Tillgänglighetsnivåer), RTO/RPO-mått.
Klassificering driver säkerhetsinvestering. CIA-ramverket utökar traditionell CIA-triad med verksamhetskontinuitetsmått.
2. 🏗️ Teknisk dokumentation
CRA Bilaga V § 2-krav. Arkitekturdokumentation, komplett SBOM (SPDX + CycloneDX), cybersäkerhetskontroller (Åtkomstkontroll + Kryptografipolicyer), leveranskedjesäkerhet (SLSA 3-härkomst), säkra uppdateringsmekanismer, säkerhetsövervakning, dataskydd (Dataklassificeringspolicy), sårbarhetsupptäckt (SECURITY.md).
Dokumentation länkad till ISMS-policyer. Systematisk integration, inte ad-hoc pappersarbete.
3. ⚠️ Riskbedömning
CRA Bilaga V § 3-dokumentation. Fem riskkategorier analyserade: leveranskedjeattacker (SBOM + SLSA), obehörig åtkomst (MFA + hemlig skanning), dataintrång (kryptering + IAM), komponentsårbarheter (SCA-skanning + patchhantering), tjänsteavbrott (WAF + DDoS-skydd). Varje risk kvantifierad med sannolikhet, påverkan (C/I/A), kontroller, kvarvarande risk. Länkar till Riskbedömningsmetodik och Riskregister.
Riskkvantifiering baserad på mätbar affärspåverkan, inte paranoid gissning.
4. ✅ Väsentliga krav
CRA Bilaga I självbedömning. Åtta väsentliga krav dokumenterade: Säker vid design (minimal attackyta via SECURITY_ARCHITECTURE.md), Säker som standard (härdade konfigurationer), Personuppgiftsskydd (GDPR-efterlevnad via Dataklassificering), Sårbarhetsupptäckt (offentlig VDP via SECURITY.md), SBOM (automatiserad generering i releaser), Säkra uppdateringar (signerade med attesteringar), Säkerhetsövervakning (omfattande loggning via Incidentresponsplan), Säkerhetsdokumentation (USER_SECURITY_GUIDE.md).
Krav mappade till ISMS-policyer. Systematisk efterlevnad, inte kryssruteteatern.
5. 🎖️ Överensstämmelsebevis
CRA Artikel 19-dokumentation. SLSA 3-attesteringar (leveranskedjehärkomst), OpenSSF Scorecard 7.2+ (säkerhetsbästa praxis), CII Best Practices-märken, SonarCloud-kvalitetsportar (kodkvalitet), FOSSA-licensefterlevnad, testtäckning ≥80% rad/≥70% gren, noll kritiska sårbarheter (SAST + SCA + hemlig skanning), offentliga GitHub-attesteringar för verifiering.
Bevis kryptografiskt verifierbart. Förtroende genom transparens, inte marknadsföringspåståenden.