gemVZ_Afo_ZETA_Guard_V_1.0.0_V1.0.0
Releases:
Elektronische Gesundheitskarte und Telematikinfrastruktur
Verzeichnis von Anforderungen
Prüfvorschrift
Zero Trust Access (ZETA)
Guard
Anbietertyp Version | 1.0.0 |
Anbietertyp Status | freigegeben |
Version | 1.0.0 |
Revision | 1155229 |
Stand | 28.02.2025 |
Status | freigegeben |
Klassifizierung | öffentlich |
Referenzierung | gemVZ_Afo_ZETA_Guard_V_1.0.0 |
Historie Verzeichnisversion und Verzeichnis-Steckbrief
Historie Verzeichnisversion
Die Verzeichnisversion ändert sich, wenn sich die normativen Festlegungen für den Hersteller ändern.
Verzeichnisversion |
Beschreibung der Änderung |
Referenz |
---|---|---|
1.0.0 | Initiale Version auf Dokumentenebene | [gemVZ_Afo_ZT_Guard_V_1.0.0] |
Historie Steckbrief
Die Dokumentenversion des Steckbriefs ändert sich mit jeder inhaltlichen oder redaktionellen Änderung des Steckbriefs und seinen referenzierten Dokumenten. Redaktionelle Änderungen haben keine Auswirkung auf die Verzeichnisversion.
Version |
Stand |
Kap. |
Grund der Änderung, besondere Hinweise |
Bearbeiter |
---|---|---|---|---|
1.0.0 |
28.02.2025 | freigegeben | gematik |
Inhaltsverzeichnis
1 Einführung
1.1 Zielsetzung und Einordnung des Dokumentes
Verzeichnissteckbriefe verzeichnen verbindlich die normativen Festlegungen der gematik an Hersteller zur Entwicklung der von ihnen verantworteten Komponenten.
Die normativen Festlegungen werden über ihren Identifier, ihren Titel sowie die Dokumentenquelle referenziert. Die normativen Festlegungen mit ihrem vollständigen, normativen Inhalt sind dem jeweils referenzierten Dokument zu entnehmen.
1.2 Zielgruppe
Der Steckbrief richtet sich an:
- Hersteller von Zero Trust-Komponenten
- die gematik im Rahmen der Zulassungsverfahren, Bestätigungsverfahren, Kooperationsverträge und Anbieterverfahren.
1.3 Geltungsbereich
Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungsverfahren werden durch die gematik GmbH in gesonderten Dokumenten (z. B. gemPTV_ATV_Festlegungen) festgelegt und bekannt gegeben.
1.4 Abgrenzung des Dokumentes
Dieses Dokument macht keine Aussagen zur Aufteilung der Produktentwicklung bzw. Produktherstellung auf verschiedene Hersteller und Anbieter.
Dokumente zu den Zulassungsverfahren sind nicht aufgeführt. Die geltenden Verfahren und Regelungen zur Beantragung und Durchführung von Zulassungsverfahren können dem Fachportal der gematik (https://fachportal.gematik.de/downloadcenter/zulassungs-bestaetigungsantraege-verfahrensbeschreibungen) entnommen werden.
1.5 Methodik
Die im Dokument verzeichneten normativen Festlegungen werden tabellarisch dargestellt. Die Tabellenspalten haben die folgende Bedeutung:
ID: Identifiziert die normative Festlegung eindeutig im Gesamtbestand aller Festlegungen der gematik.
Bezeichnung: Gibt den Titel einer normativen Festlegung informativ wieder, um die thematische Einordnung zu erleichtern. Der vollständige Inhalt der normativen Festlegung ist dem Dokument zu entnehmen, auf das die Quellenangabe verweist.
Quelle (Referenz): Verweist auf das Dokument, das die normative Festlegung definiert.
2 Dokumente
Die nachfolgenden Dokumente enthalten alle in Kapitel aufgeführten Festlegungen.
Tabelle 1: Dokumente mit normativen Festlegungen
Dokumentenkürzel | Bezeichnung des Dokumentes | Version |
---|---|---|
gemSpec_DS_Hersteller | Spezifikation Datenschutz- und Sicherheitsanforderungen der TI an Hersteller | 1.6.0 |
gemSpec_Krypt | Übergreifende Spezifikation Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur | 2.38.0 |
gemSpec_ZETA | Spezifikation Zero Trust Access (ZETA) | 1.0.0 |
Weiterhin sind die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte normativ und gelten mit.
Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
Quelle | Herausgeber: Bezeichnung / URL | Version Branch / Tag |
---|---|---|
Die in folgender Tabelle aufgeführten Dokumente und Web-Inhalte sind informative Beistellungen und sind nicht Gegenstand der Bestätigung / Zulassung.
Tabelle 3: Informative Dokumente und Web-Inhalte
Quelle | Herausgeber: Bezeichnung / URL | Version Branch / Tag |
---|---|---|
[gemRL_PruefSichEig_DS] | gematik: Richtlinie zur Prüfung der Sicherheitseignung https://fachportal.gematik.de/fileadmin/Fachportal/Sicherheitsgutachter/gemRL_PruefSichEig_DS_V2.2.0.pdf |
2.2.0 |
Hinweis:
- Ist kein Herausgeber angegeben, wird angenommen, dass die gematik für Herausgabe und Veröffentlichung der Quelle verantwortlich ist.
- Ist keine Version angegeben, bezieht sich die Quellenangabe auf die aktuellste Version.
- Bei Quellen aus gitHub werden als Version Branch und / oder Tag verwendet.
3 Normative Festlegungen
Die folgenden Abschnitte verzeichnen alle für diesen Hersteller normativen Festlegungen der gematik an Hersteller zur Sicherstellung des Betriebes der von ihnen verantworteten Serviceeinheiten. Die Festlegungen sind gruppiert nach der Art der Nachweisführung ihrer Erfüllung als Grundlage der Zulassung.
<Nicht benötigte Kapitel entfernen:>
3.1 Festlegungen zur funktionalen Eignung
3.1.1 Produkttest/Produktübergreifender Test
In diesem Abschnitt sind alle funktionalen und nicht-funktionalen Festlegungen verzeichnet, deren Umsetzung im Zuge von Zulassungstests durch die gematik geprüft wird.
Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18464 | TLS-Verbindungen, nicht Version 1.1 | gemSpec_Krypt |
A_21275-01 | TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_5526 | TLS-Renegotiation-Indication-Extension | gemSpec_Krypt |
GS-A_5542 | TLS-Verbindungen (fatal Alert bei Abbrüchen) | gemSpec_Krypt |
A_25337 | Hersteller Clientsystem - Registrierung für product_id | gemSpec_ZETA |
A_25338 | ZETA Client - Identifikation mittels product_id | gemSpec_ZETA |
A_25340 | ZETA Client- Zertifikatsprüfung | gemSpec_ZETA |
A_25432 | ZETA Client - Ablauf Clientregistrierung | gemSpec_ZETA |
A_25434 | ZETA Client - Clientregistrierung mit bestätigten Umgebungseigenschaften Android | gemSpec_ZETA |
A_25453 | PDP - Transparenz der installierte Policies | gemSpec_ZETA |
A_25644 | PDP Client Registry - Mobile Attestation | gemSpec_ZETA |
A_25645 | PDP Client Registry - Attestation mittels TI-Smartcard | gemSpec_ZETA |
A_25648 | PDP Client Registry - Device Session Credentials | gemSpec_ZETA |
A_25649 | PDP Client Registry - Regelmäßige Wiederholung der Attestation | gemSpec_ZETA |
A_25650 | PDP Client Registry - TI-Identität in Attestation | gemSpec_ZETA |
A_25651 | PDP Client Registry - Offband Nutzer Verification | gemSpec_ZETA |
A_25652 | ZETA Guard - Push Gateway | gemSpec_ZETA |
A_25653 | PDP Client Registry - Umsetzung der Device Policy | gemSpec_ZETA |
A_25654 | PDP Client Registry - Minimum Device Policy | gemSpec_ZETA |
A_25656 | PDP - Entity Statement | gemSpec_ZETA |
A_25657 | PDP - Authentication über sektoralen IDP | gemSpec_ZETA |
A_25658 | PDP - Authentication über SmartCard IDP | gemSpec_ZETA |
A_25660 | PDP Authorization Server - Session Management mittels Access Token und Refresh Token | gemSpec_ZETA |
A_25661 | PDP Authorization Server - Umsetzung der Policy Decision | gemSpec_ZETA |
A_25662 | PDP Authorization Server - Refresh Token Rotation | gemSpec_ZETA |
A_25663 | PDP Authorization Server - Token-Binding an Device-Registration | gemSpec_ZETA |
A_25664 | PDP Authorization Server - Token Laufzeit gemäß Policy | gemSpec_ZETA |
A_25665 | PDP Authorization Server - Plugin-Schnittstelle Application Authorization Backend | gemSpec_ZETA |
A_25669 | PEP HTTP Proxy - Zusätzliche HTTP-Header | gemSpec_ZETA |
A_25670 | PIP und PAP - Bereitstellung Download-Endpunkt | gemSpec_ZETA |
A_25671 | PIP und PAP - TLS am Download-Endpunkt | gemSpec_ZETA |
A_25674 | PIP und PAP - OPA Bundle Signaturprüfung | gemSpec_ZETA |
A_25733 | ZETA Client - Clientverwaltung und manuelle De-Registrierung | gemSpec_ZETA |
A_25735 | Clientsystem - Aktivierung Push-Benachrichtigung | gemSpec_ZETA |
A_25738 | PDP Client Registry - Telemetrie Clientregistrierung | gemSpec_ZETA |
A_25739 | PDP, Open Policy Agent Instanzen | gemSpec_ZETA |
A_25748 | PDP Client Registry - Maximale Anzahl von Geräten | gemSpec_ZETA |
A_25752 | PDP Client Registry - Nutzer über Hintergrund zur Ablehnung der Gerätregistrierung informieren | gemSpec_ZETA |
A_25758 | ZETA Client - Erfassung Kontaktinformation für Offband-Verifikation | gemSpec_ZETA |
A_25760 | PDP Authorization Server - OAuth2 Schnittstellen | gemSpec_ZETA |
A_25761 | ZETA Client - Nutzerauthentifizierung mittels etablierter Standards | gemSpec_ZETA |
A_25762 | ZETA Client - Nutzerauthentifizierung - Unterstützung etablierter Identitäten und Dienste | gemSpec_ZETA |
A_25766 | ZETA Client - Client Credentials in TI Qualität | gemSpec_ZETA |
A_25767 | ZETA Client - Clientkey in JWT | gemSpec_ZETA |
A_25768 | ZETA Client - Clientregistrierung mit bestätigten Umgebungseigenschaften Apple | gemSpec_ZETA |
A_25783 | ZETA Client - Anweisungen aus HTTP Response Status Codes und Header folgen | gemSpec_ZETA |
A_25784 | ZETA Guard-Komponenten - Download von Aktualisierungen im Hintergrund | gemSpec_ZETA |
A_25785 | ZETA Guard-Komponenten - Nahtloser Übergang zu neuen Versionen | gemSpec_ZETA |
A_25786 | ZETA Guard-Komponenten - Abschluss von Transaktionen vor Aktualisierung | gemSpec_ZETA |
A_25788 | ZETA Guard-Komponenten - Unterstützung von Rollbacks | gemSpec_ZETA |
A_25789 | ZETA Guard-Komponenten - Schnelle Rollback-Durchführung | gemSpec_ZETA |
A_25790 | ZETA Guard-Komponenten - Aktivierung/Deaktivierung von Funktionen in Echtzeit | gemSpec_ZETA |
A_25794 | ZETA Guard-Komponenten - Implementierung von Health Checks | gemSpec_ZETA |
A_25795 | ZETA Guard-Komponenten - Automatische Antwort auf Health Check Anfragen | gemSpec_ZETA |
A_25796 | ZETA Guard-Komponenten - Bereitstellung von Zustandsinformationen | gemSpec_ZETA |
A_25798 | ZETA Guard-Komponenten - Regelmäßige Selbstüberprüfung | gemSpec_ZETA |
A_25799 | ZETA Guard-Komponenten - Protokollierung von Health Check Ergebnissen | gemSpec_ZETA |
A_26037 | PDP Authorization Server, Well-known für PDP Authorization Server | gemSpec_ZETA |
A_26090 | PDP Authorization Server, Well-known Erstellung | gemSpec_ZETA |
A_26091 | ZETA Guard, SM(C)-B Authentifizierung mit DPoP | gemSpec_ZETA |
A_26104 | ZETA Guard-Komponenten - Protokollieren von Änderungen | gemSpec_ZETA |
A_26195 | PEP HTTP Proxy - Unterstützung Websocket | gemSpec_ZETA |
A_26281 | PDP - kurzlebige Zertifikate | gemSpec_ZETA |
A_26477 | PEP HTTP Proxy - PoPP Token Validierung | gemSpec_ZETA |
A_26486 | PEP HTTP Proxy - Performance | gemSpec_ZETA |
A_26487 | PEP HTTP Proxy -Skalierbarkeit | gemSpec_ZETA |
A_26488 | PEP HTTP Proxy - Last | gemSpec_ZETA |
A_26489 | PDP Authorization Server - Performance | gemSpec_ZETA |
A_26490 | PDP Authorization Server - Skalierbarkeit | gemSpec_ZETA |
A_26491 | PDP Authorization Server - Last | gemSpec_ZETA |
A_26492 | PEP HTTP Proxy - Weiterleitung von Client-Daten | gemSpec_ZETA |
A_26493 | PEP HTTP Proxy - Umgang mit JWKS des Popp Servers | gemSpec_ZETA |
A_26560 | PEP HTTP Proxy - Weiterleitungskonfiguration | gemSpec_ZETA |
A_26561 | PEP HTTP Proxy - Caching | gemSpec_ZETA |
A_26585 | PDP Client Registry - Client-Daten | gemSpec_ZETA |
A_26586 | PDP Authorization Server - Session- und Nutzer-Daten | gemSpec_ZETA |
A_26587 | PDP Datenbank - Schnittstellen | gemSpec_ZETA |
A_26588 | PDP Datenbank - Konfiguration | gemSpec_ZETA |
A_26589 | PEP HTTP Proxy - Nutzer-Daten | gemSpec_ZETA |
A_26590 | PEP HTTP Proxy - Client-Daten | gemSpec_ZETA |
A_26639 | ZETA Guard - Unterstützung Websocket | gemSpec_ZETA |
A_26640 | ZETA Guard - HTTP Protokoll-Versionen | gemSpec_ZETA |
A_26641 | PEP HTTP Proxy - HTTP Protokoll-Versionen | gemSpec_ZETA |
A_26661 | ZETA Guard - HTTP Statuscodes | gemSpec_ZETA |
A_26662 | ZETA Guard, HTTP Fehlerdetails | gemSpec_ZETA |
A_26666 | PEP HTTP Proxy - TLS Terminierung | gemSpec_ZETA |
A_26668 | PDP Client Registry - Rate Limit | gemSpec_ZETA |
A_26669 | PDP Authorization Server - TLS Terminierung | gemSpec_ZETA |
A_26670 | PDP Client Registry - TLS Terminierung | gemSpec_ZETA |
A_26902 | PDP Authorization Server - Rate Limit | gemSpec_ZETA |
A_26944 | PDP Authorization Server - Access Token Inhalt | gemSpec_ZETA |
A_26945 | PDP Authorization Server - Refresh Token Inhalt | gemSpec_ZETA |
A_26964 | ZETA Guard - OCSP Stapling | gemSpec_ZETA |
A_26972 | PDP Authorization Server - Nutzer-Daten aus der SM(C)-B | gemSpec_ZETA |
A_26973 | DP Authorization Server - Nutzer-Daten aus id_token | gemSpec_ZETA |
A_26974 | PEP HTTP Proxy - Fehler vom Resource Server | gemSpec_ZETA |
A_26988 | Telemetrie-Daten Service - Fehlermeldungen | gemSpec_ZETA |
A_27007 | ZETA Client - HTTP Statuscodes | gemSpec_ZETA |
A_27260 | ZETA Guard, Telemetrie-Daten Service, Weitergabe der Daten ohne Profilbildung | gemSpec_ZETA |
A_27261 | ZETA Guard, Telemetrie-Daten Service, Protokoll | gemSpec_ZETA |
A_27264 | ZETA Guard, Telemetrie-Daten | gemSpec_ZETA |
A_27265 | PEP HTTP Proxy - unveränderte Weiterleitung von Host Header und Request Zeile | gemSpec_ZETA |
A_27266 | PEP HTTP Proxy - Protected Resource Metadata Well-known | gemSpec_ZETA |
A_27399 | PDP Datenbank - Löschfristen | gemSpec_ZETA |
A_27401 | PDP Policy Engine - Decision Eigenschaften | gemSpec_ZETA |
A_27492 | ZETA Guard, OpenTelemetry Unterstützung | gemSpec_ZETA |
A_27496 | Zeta Guard-Komponenten - Aufbereitung von Client Registry Daten zum Monitoring | gemSpec_ZETA |
3.1.2 Herstellererklärung funktionale Eignung
In diesem Abschnitt sind alle funktionalen und nichtfunktionalen Festlegungen verzeichnet, deren durchgeführte bzw. geplante Umsetzung und Beachtung der Hersteller bzw. der Anbieter durch eine Herstellererklärung bestätigt bzw. zusagt.
Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_17775 | TLS-Verbindungen Reihenfolge Ciphersuiten (ECC-Migration) | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_5322 | Weitere Vorgaben für TLS-Verbindungen | gemSpec_Krypt |
A_25335 | Hersteller Clientsystem - Hinweise und Maßnahmen sicherer Betrieb | gemSpec_ZETA |
A_25336 | Hersteller Clientsystem - Regelmäßige Updates | gemSpec_ZETA |
A_25339 | ZETA Client - Exponential Backoff | gemSpec_ZETA |
A_25427 | Hersteller Clientsystem Android - Google Cloud Projekt | gemSpec_ZETA |
A_25732 | ZETA Client - Unterstützung des Nutzers bei der Registrierung | gemSpec_ZETA |
A_25734 | ZETA Client - Zugriffsprotokoll Clientregistrierung | gemSpec_ZETA |
A_25787 | ZETA Guard-Komponenten - Gewährleistung der Systemintegrität während Aktualisierungen | gemSpec_ZETA |
A_25800 | ZETA Guard-Komponenten - Benachrichtigung bei Fehlern | gemSpec_ZETA |
A_25840 | ZETA Guard - Sichere interne Kommunikation | gemSpec_ZETA |
A_26038 | PDP, Konfigurations-Parameter | gemSpec_ZETA |
A_26519 | ZETA Guard, Unterstützung von Service-Mesh Lösungen | gemSpec_ZETA |
A_26521 | ZETA Guard, Unterstützung von Canary Releases | gemSpec_ZETA |
A_27385 | ZETA Guard-Komponenten - Abbildung von Produkt- und Konfigurationsversionen | gemSpec_ZETA |
A_27494 | Telemetrie-Daten Service, Custom Collector für Selbstauskunft | gemSpec_ZETA |
3.2 Festlegungen zur betrieblichen Eignung
3.2.1 Prozessprüfung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben verzeichnet sind, muss deren Erfüllung im Rahmen von Prozessprüfungen nachgewiesen werden.
Tabelle 6: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
Es liegen keine Festlegungen vor |
3.2.2 Herstellererklärung betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Hersteller deren Umsetzung und Beachtung durch eine Herstellererklärung bestätigen bzw. zusagen.
Tabelle 7: Festlegungen zur betrieblichen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
Es liegen keine Festlegungen vor |
3.2.3 Betriebshandbuch betriebliche Eignung
Sofern in diesem Abschnitt Festlegungen mit Vorgaben zu organisatorischen Maßnahmen wie Prozessen und Strukturvorgaben der Aufbauorganisation sowie der Umgebung verzeichnet sind, muss der Hersteller deren Umsetzung und Beachtung durch die Vorlage des Betriebshandbuches nachweisen.
Der Umfang und Inhalt des Betriebshandbuches ist der Definition in der Richtlinie Betrieb [gemRL_Betr_TI] zu entnehmen.
Tabelle 8: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
Es liegen keine Festlegungen vor |
3.3 Festlegungen zur sicherheitstechnischen Eignung
3.3.1 Herstellererklärung sicherheitstechnische Eignung
Sofern in diesem Abschnitt Festlegungen verzeichnet sind, muss der Hersteller bzw. der Anbieter deren Umsetzung und Beachtung zum Nachweis der sicherheitstechnischen Eignung durch eine Herstellererklärung bestätigen bzw. zusagen.
Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_17178 | Produktentwicklung: Basisschutz gegen OWASP Top 10 Risiken | gemSpec_DS_Hersteller |
A_17179 | Auslieferung aktueller zusätzlicher Softwarekomponenten | gemSpec_DS_Hersteller |
A_19163 | Rechte der gematik zur sicherheitstechnischen Prüfung des Produktes | gemSpec_DS_Hersteller |
A_19164 | Mitwirkungspflicht bei Sicherheitsprüfung | gemSpec_DS_Hersteller |
A_19165 | Auditrechte der gematik zur Prüfung der Herstellerbestätigung | gemSpec_DS_Hersteller |
A_22984 | Unverzügliche Bewertung von Schwachstellen | gemSpec_DS_Hersteller |
A_22985 | Bereitstellung der Bewertung von Schwachstellen gegenüber der gematik | gemSpec_DS_Hersteller |
A_22986 | Meldung von erheblichen Schwachstellen und Bedrohungen | gemSpec_DS_Hersteller |
A_23029 | Bereitstellung von Updates abhängig von der Kritikalität der Schwachstellen | gemSpec_DS_Hersteller |
A_23445 | Beteiligung der Hersteller am Coordinated Vulnerability Disclosure Programm | gemSpec_DS_Hersteller |
GS-A_2330-02 | Hersteller: Schwachstellen-Management | gemSpec_DS_Hersteller |
GS-A_2350-01 | Produktunterstützung der Hersteller | gemSpec_DS_Hersteller |
GS-A_2354-01 | Produktunterstützung mit geeigneten Sicherheitstechnologien | gemSpec_DS_Hersteller |
GS-A_2525-01 | Hersteller: Schließen von Schwachstellen | gemSpec_DS_Hersteller |
GS-A_4944-01 | Produktentwicklung: Behebung von Sicherheitsmängeln | gemSpec_DS_Hersteller |
GS-A_4945-01 | Produktentwicklung: Qualitätssicherung | gemSpec_DS_Hersteller |
GS-A_4946-01 | Produktentwicklung: sichere Programmierung | gemSpec_DS_Hersteller |
GS-A_4947-01 | Produktentwicklung: Schutz der Vertraulichkeit und Integrität | gemSpec_DS_Hersteller |
A_17124-03 | TLS-Verbindungen (ECC-Migration) | gemSpec_Krypt |
A_17322 | TLS-Verbindungen nur zulässige Ciphersuiten und TLS-Versionen (ECC-Migration) | gemSpec_Krypt |
A_18986 | Fachdienst-interne TLS-Verbindungen | gemSpec_Krypt |
GS-A_4357-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler nicht-qualifizierter elektronischer Signaturen | gemSpec_Krypt |
GS-A_4359-02 | X.509-Identitäten für die Durchführung einer TLS-Authentifizierung | gemSpec_Krypt |
GS-A_4361-02 | X.509-Identitäten für die Erstellung und Prüfung digitaler Signaturen | gemSpec_Krypt |
GS-A_4368 | Schlüsselerzeugung | gemSpec_Krypt |
3.3.2 Produktgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Produktgutachten ist der gematik vorzulegen.
Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_18467 | TLS-Verbindungen, Version 1.3 | gemSpec_Krypt |
A_26920 | ZETA/ASL mindestens HTTP-Version 1.1 | gemSpec_Krypt |
A_26921 | ZETA/ASL: ZETA/ASL-Schlüssel für die ASL-Protokoll-Schlüsselaushandlung | gemSpec_Krypt |
A_26922 | ZETA/ASL: Verfügbarmachung des AUT-ZETA/ASL-Zertifikats plus Prüfkette | gemSpec_Krypt |
A_26923 | ZETA/ASL: ZETA/ASL-Client Prüfbasis Zertifikatsprüfung | gemSpec_Krypt |
A_26924 | ZETA/ASL: ZETA/ASL-Server, Erzeugung von Fehlermeldungen | gemSpec_Krypt |
A_26925 | ZETA/ASL: ZETA/ASL-Client, Verarbeitung von Fehlermeldungen | gemSpec_Krypt |
A_26926 | ZETA/ASL: ZETA/ASL-Client, Verschlüsselungszähler | gemSpec_Krypt |
A_26927 | ZETA/ASL: ZETA/ASL-Client: Request erzeugen/verschlüsseln | gemSpec_Krypt |
A_26928 | ZETA/ASL: ZETA/ASL-Server: Request entschlüsseln/auswerten | gemSpec_Krypt |
A_26929 | ZETA/ASL: ZETA/ASL-Server, Verschlüsselungszähler | gemSpec_Krypt |
A_26930 | ZETA/ASL: ZETA/ASL-Server, Response erstellen/verschlüsseln | gemSpec_Krypt |
A_26931 | ZETA/ASL: ZETA/ASL-Client, Response entschlüsseln/auswerten | gemSpec_Krypt |
A_26932 | ZETA/ASL: ZETA/ASL-Client, Nachricht 1 | gemSpec_Krypt |
A_26933 | ZETA/ASL-Protokoll: ZETA/ASL-Server: Erhalt von Nachricht 1 | gemSpec_Krypt |
A_26934 | ZETA/ASL-Protokoll: AES/GCM-Verschlüsselung im Handshake | gemSpec_Krypt |
A_26935 | ZETA/ASL-Protokoll: ZETA/ASL-Server: Nachricht 2 | gemSpec_Krypt |
A_26936 | ZETA/ASL-Protokoll: ZETA/ASL-Client: Erhalt von Nachricht 2 | gemSpec_Krypt |
A_26937 | ZETA/ASL-Protokoll: ZETA/ASL-Client: Nachricht 3 | gemSpec_Krypt |
A_26938 | ZETA/ASL-Protokoll: ZETA/ASL-Client: Prüfung der "signierten öffentlichen ZETA/ASL-Schlüssel" | gemSpec_Krypt |
A_26939 | ZETA/ASL-Protokoll: ZETA/ASL-Server: Erhalt von Nachricht 3 | gemSpec_Krypt |
A_26940 | ZETA/ASL-Protokoll: ZETA/ASL-Server: Nachricht 4 | gemSpec_Krypt |
A_26941 | ZETA/ASL-Protokoll: ASL/ZT-Client: Erhalt von Nachricht 4 | gemSpec_Krypt |
A_26942 | ZETA/ASL-Client, Nichtproduktivumgebung, Offenlegung von symmetrischen Verbindungsschlüsseln | gemSpec_Krypt |
A_26943 | ZETA/ASL-Server, Nichtproduktivumgebung, Ablehnung von nonPU-Chiffraten in der PU | gemSpec_Krypt |
GS-A_4367 | Zufallszahlengenerator | gemSpec_Krypt |
GS-A_4384-03 | TLS-Verbindungen | gemSpec_Krypt |
GS-A_4385 | TLS-Verbindungen, Version 1.2 | gemSpec_Krypt |
GS-A_4387 | TLS-Verbindungen, nicht Version 1.0 | gemSpec_Krypt |
GS-A_4393 | Algorithmus bei der Erstellung von Hashwerten von Zertifikaten oder öffentlichen Schlüsseln | gemSpec_Krypt |
GS-A_5016 | Symmetrische Verschlüsselung binärer Daten | gemSpec_Krypt |
GS-A_5035 | Nichtverwendung des SSL-Protokolls | gemSpec_Krypt |
A_25401 | Zero Trust-Komponenten - Darstellung der Voraussetzungen für sicheren Betrieb des Produkts im Betriebshandbuch | gemSpec_ZETA |
A_25402 | Zero Trust-Komponenten - Schutz der transportierten Daten | gemSpec_ZETA |
A_25403 | Zero Trust-Komponenten - Schutzmaßnahmen gegen die OWASP Top 10 Risiken | gemSpec_ZETA |
A_25404 | Zero Trust-Komponenten - Angriffe erkennen | gemSpec_ZETA |
A_25405 | Zero Trust-Komponenten - Angriffen entgegenwirken | gemSpec_ZETA |
A_25406 | Zero Trust-Komponenten - Eingabe Validierung von Operationen | gemSpec_ZETA |
A_25407 | Zero Trust-Komponenten - Sicherheitstechnische Validierung von Policy und Konfigurationen | gemSpec_ZETA |
A_25409 | Zero Trust-Komponenten - Privacy by Design | gemSpec_ZETA |
A_25410 | Zero Trust-Komponenten - Verbot von Werbe- und Usability-Tracking | gemSpec_ZETA |
A_25411 | Zero Trust-Komponenten - Verbot vom dynamischen Inhalt | gemSpec_ZETA |
A_25412 | Zero Trust-Komponenten - Zusätzliche Verschlüsselung bei der Persistierung | gemSpec_ZETA |
A_25445 | PEP - Zugriffsentscheidung nur über PDP | gemSpec_ZETA |
A_25447 | PDP Authorization Server - Kommunikation nur mit authentischer Policy Engine | gemSpec_ZETA |
A_25449 | PDP- Nutzeridentität nur von einem zugelassenem IDP | gemSpec_ZETA |
A_25451 | PDP - Integritätsprüfung der Policies | gemSpec_ZETA |
A_25486 | PDP - Abbruch durch Anomalie Signale | gemSpec_ZETA |
A_25490 | PDP - Sicherheitsmeldung bei Änderungen und Aktualisierung | gemSpec_ZETA |
A_25666 | ZETA Guard - TLS Terminierung | gemSpec_ZETA |
A_25667 | PEP HTTP Proxy - Verifikation Access Token Binding | gemSpec_ZETA |
A_25668 | PEP HTTP Proxy - Access Token Validierung | gemSpec_ZETA |
A_25718 | Zero Trust-Komponenten - Bereitstellung Security-KPIs | gemSpec_ZETA |
A_25744 | Zero Trust-Komponenten - Datenschutzkonformes Logging und Monitoring | gemSpec_ZETA |
A_25745 | Zero Trust-Komponenten - Keine medizinischen Informationen in Logging und Monitoring | gemSpec_ZETA |
A_25746 | Zero Trust-Komponenten - Keine sicherheitsrelevanten Daten in Logging und Monitoring | gemSpec_ZETA |
A_25749 | PDP Client Registry - Nutzer Protokollierung | gemSpec_ZETA |
A_25750 | PDP Client Registry - Nutzer über sicherheitsrelevante Ereignisse informieren | gemSpec_ZETA |
A_25751 | PDP Client Registry - Anwendungsfälle nur für registrierte mobile Clients | gemSpec_ZETA |
A_25754 | PDP Client Registry - Notfall-Recovery-Prozess für Nutzer | gemSpec_ZETA |
A_25771 | PDP - Automatisierte Prüfung nach Policy-Aktualisierungen | gemSpec_ZETA |
A_25774 | PDP - Löschfristen für Auditeinträge des Admin Audit-Logs | gemSpec_ZETA |
A_25802 | ZETA Client - Einhaltung der BSI [TR-03161-1] | gemSpec_ZETA |
A_26064 | Access Token bei Monitoring-Signalen sperren | gemSpec_ZETA |
A_26269 | PDP - Tamper-Proof Protokollierung von Administrationsaktivitäten | gemSpec_ZETA |
A_26477 | PEP HTTP Proxy - PoPP Token Validierung | gemSpec_ZETA |
A_26479 | Zero Trust-Komponenten - Ordnungsgemäße Änderung von Konfigurationen | gemSpec_ZETA |
A_26480 | PEP HTTP Proxy - Umsetzen eines ZETA/ASL-Kanals | gemSpec_ZETA |
A_26493 | PEP HTTP Proxy - Umgang mit JWKS des Popp Servers | gemSpec_ZETA |
A_26517 | Zero Trust-Komponenten - Unterstützung von mTLS | gemSpec_ZETA |
A_26560 | PEP HTTP Proxy - Weiterleitungskonfiguration | gemSpec_ZETA |
A_26664 | PDP - Durchsetzung der Policy-Konfiguration | gemSpec_ZETA |
A_26681 | ZETA Client - Umsetzen eines ZETA/ASL-Kanals | gemSpec_ZETA |
A_26946 | PEP HTTP Proxy - Verwaltung der ZETA/ASL-Kanal Schlüssel in der PEP Datenbank | gemSpec_ZETA |
A_26947 | PEP Datenbank - Zugriff nur für den PEP HTTP Proxy | gemSpec_ZETA |
3.3.3 Sicherheitsgutachten
Die in diesem Abschnitt verzeichneten Festlegungen sind Gegenstand der Prüfung der Sicherheitseignung gemäß [gemRL_PruefSichEig_DS]. Das entsprechende Sicherheitsgutachten ist der gematik vorzulegen.
Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
A_19147 | Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19148 | Sicherheits- und Datenschutzkonzept | gemSpec_DS_Hersteller |
A_19150 | Umsetzung Sicherheitstestplan | gemSpec_DS_Hersteller |
A_19151 | Implementierungsspezifische Sicherheitsanforderungen | gemSpec_DS_Hersteller |
A_19152 | Verwendung eines sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19153 | Sicherheitsrelevanter Softwarearchitektur-Review | gemSpec_DS_Hersteller |
A_19154 | Durchführung einer Bedrohungsanalyse | gemSpec_DS_Hersteller |
A_19155 | Durchführung sicherheitsrelevanter Quellcode-Reviews | gemSpec_DS_Hersteller |
A_19156 | Durchführung automatisierter Sicherheitstests | gemSpec_DS_Hersteller |
A_19157 | Dokumentierter Plan zur Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19158 | Sicherheitsschulung für Entwickler | gemSpec_DS_Hersteller |
A_19159 | Dokumentation des sicheren Produktlebenszyklus | gemSpec_DS_Hersteller |
A_19160 | Änderungs- und Konfigurationsmanagementprozess | gemSpec_DS_Hersteller |
A_19162 | Informationspflicht bei Veröffentlichung neue Produktversion | gemSpec_DS_Hersteller |
A_25400 | Zero Trust-Komponenten - Umsetzung Sicherer Softwareentwicklungsprozess | gemSpec_ZETA |
A_25769 | ZETA Client - Client Credentials sicher generieren und schützen | gemSpec_ZETA |
A_25770 | ZETA Client - Client Credentials Rotation | gemSpec_ZETA |
3.4 Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
Der Zulassungsgegenstand erfordert den Nachweis der elektrischen, mechanischen und physikalischen Eignung. Sofern dabei spezifische Festlegungen der gematik zu beachten sind, werden diese nachfolgend aufgeführt. Der Nachweis erfolgt durch die Vorlage des Prüfberichts.
Tabelle 12: Festlegungen zur elektrischen, mechanischen und physikalischen Eignung
ID | Bezeichnung | Quelle (Referenz) |
---|---|---|
Es liegen keine Festlegungen vor |
4 Anhang – Verzeichnisse
4.1 Abkürzungen
Kürzel |
Erläuterung |
---|---|
ID | Identifikation |
CC |
Common Criteria |
4.2 Tabellenverzeichnis
- Tabelle 1: Dokumente mit normativen Festlegungen
- Tabelle 2: Mitgeltende Dokumente und Web-Inhalte
- Tabelle 3: Informative Dokumente und Web-Inhalte
- Tabelle 4: Festlegungen zur funktionalen Eignung "Produkttest/Produktübergreifender Test"
- Tabelle 5: Festlegungen zur funktionalen Eignung "Herstellererklärung"
- Tabelle 6: Festlegungen zur betrieblichen Eignung "Prozessprüfung"
- Tabelle 7: Festlegungen zur betrieblichen Eignung "Herstellererklärung"
- Tabelle 8: Festlegungen zur betrieblichen Eignung "Betriebshandbuch"
- Tabelle 9: Festlegungen zur sicherheitstechnischen Eignung "Herstellererklärung"
- Tabelle 10: Festlegungen zur sicherheitstechnischen Eignung "Produktgutachten"
- Tabelle 11: Festlegungen zur sicherheitstechnischen Eignung "Sicherheitsgutachten"
- Tabelle 12: Festlegungen zur elektrischen, mechanischen und physikalischen Eignung