C_12431_Anlage_V1.0.0
Prereleases:
C_12431_Anlage
In diesem Änderungseintrag werden die geänderten Anforderungen in gemSpec_ZETA Dokumentenrelease 25_3 zusammengefasst.
Inhaltsverzeichnis
1 Auslistung der neuen und geänderten Anforderungen
Afo-ID
|
Titel
|
Beschreibung
|
Prüfverfahren Anzeige
|
A_25797-01
|
ZETA Guard-Komponenten - Health Check Schnittstelle für gematik Monitoring
|
Der Anbieter des TI 2.0 Dienstes MUSS die Schnittstellen zu Health Checks des ZETA Guard dem gematik Monitoring zur Verfügung stellen.
|
organ./betriebl. Eignung: Anbietererklärung, funkt. Eignung: Anbietererklärung
|
A_28434
|
ZETA Guard, Verwendung externer Ingress
|
Der vom Hersteller des TI2.0-Dienstes bereitgestellte externe Ingress MUSS alle Festlegungen erfüllen, die der ZETA Guard Komponente Ingress zugewiesen sind.
|
funkt. Eignung: Test Produkt/FA (Anwendung)
|
A_28421
|
ZETA Guard, Service Discovery – Unterstützung If-None-Match-Header
|
Der ZETA Guard MUSS Client-Anfragen, die den IF-None-Match-Header enthalten, korrekt verarbeiten. Die nachfolgende Fallunterscheidung ist zu beachten:
* Keine Änderung des Well-known JSON Dokuments: Wenn der vom ZETA Client im If-None-Match -Header gesendete ETag mit dem aktuellen ETag des Dokuments auf dem Server übereinstimmt, MUSS der ZETA Guard mit einem HTTP-Statuscode 304 (Not Modified) antworten und darf keinen Nachrichtentext senden. * Änderung des Well-known JSON Dokuments: Wenn der vom ZETA Client im If-None-Match-Header gesendete ETag nicht mit dem aktuellen ETag des Dokuments auf dem Server übereinstimmt (oder wenn der Header fehlt), MUSS der ZETA Guard mit einem HTTP-Statuscode 200 OK antworten und das vollständige, aktuelle Well-known JSON-Dokument im Nachrichtentext sowie den aktuellen ETag-Header senden. |
funkt. Eignung: Test Produkt/FA
|
A_28420
|
ZETA Guard, Service Discovery – Bereitstellung ETag Header
|
Der ZETA Guard MUSS für jedes Well-known JSON-Dokument einen eindeutigen ETag-Header generieren und diesen gemäß [RFC 9110] in der HTTP-Antwort bei jeder Anfrage bereitstellen. Bei jeder inhaltlichen Änderung oder der Repräsentation der Well-known JSON-Dokumente MUSS der ETag sich ändern.
|
funkt. Eignung: Test Produkt/FA
|
A_28422
|
ZETA Guard, Service Discovery - Cache-Control-Header Direktiven
|
Der ZETA Guard MUSS im HTTP-Response-Header zur Anfrage der Well-Known und JWKS JSON-Dokumente einen Cache-Control-Header einfügen, der die Direktiven max-age und public setzt.
Die Dauer der Direktive max-age MUSS konfigurierbar sein (Default: 86400 s) . |
funkt. Eignung: Test Produkt/FA
|
A_28437
|
ZETA Guard, Registrierung bei der gematik
|
Der Anbieter des TI 2.0 Dienstes MUSS den ZETA Guard Authorization Server und den Issuer des Kubernetes Cluster IDP bei der gematik registrieren.
|
organ./betriebl. Eignung: Anbietererklärung
|
A_28432
|
ZETA Guard, Komponenten Ingress optional
|
Der Ingress MUSS als optionale Komponente im ZETA Guard angeboten werden.
|
funkt. Eignung: Test Produkt/FA
|
A_28435
|
ZETA Guard, Ingress - Unterstützung Forwarded-Header
|
Die Komponente Ingress MUSS in jeder empfangene HTTP-Anfrage für die nachgelagerten Komponenten PDP Authorization Server und PEP HTTP Proxy den Forwarded-Header gemäß [RFC 7239] in der weitergeleiteten Anfrage hinzufügen oder aktualisieren.
|
funkt. Eignung: Test Produkt/FA (Anwendung)
|
A_28438
|
ZETA Guard, geo-redundanter Betrieb
|
Der Anbieter eines TI 2.0 Dienstes MUSS beim geo-redundanten Betrieb des ZETA Guard in einer Kubernetes Multi-Cluster-Umgebung folgende Bedingungen erfüllen:
* Die PDP DB MUSS vom Anbieter des TI 2.0 Dienstes über alle Cluster synchronisiert bereitgestellt werden. * Die Authorization Server Instanzen müssen über einen globalen Load Balancer als ein logischer Authorization Server bereitgestellt werden. |
organ./betriebl. Eignung: Anbietererklärung
|
A_28464
|
ZETA Guard, genau ein Authorization Server
|
Die Komponente PEP HTTP Proxy MUSS das OAuth Protected Resource Well-known so bereitstellen, dass für ZETA Clients der ZETA Guard Authorization Server als genau eine logische Komponente bereitgestellt wird (nur ein Eintrag authorization_servers im OAuth Protected Resource Well-known).
|
funkt. Eignung: Test Produkt/FA
|
A_28462
|
ZETA Guard, externer Ingress - TLS Terminierung
|
Der Hersteller des TI2.0-Dienstes MUSS TLS für eingehende Verbindungen von außerhalb Kubernetes für die Komponenten PEP HTTP Proxy und PDP Authorization Server an den jeweiligen Komponenten terminieren, wenn ein externer Ingress zum Einsatz kommt und der ZETA Guard in einer VAU bereitgestellt wird.
|
funkt. Eignung: Test Produkt/FA (Anwendung), Sich.techn. Eignung: Gutachten (Anbieter)
|
A_28436
|
ZETA Guard, Endpunkte im Internet
|
Der Anbieter eines TI 2.0 Dienstes MUSS die ZETA Guard und Kubernetes Cluster Endpunkte gemäß Tab_gemSpec_ZETA_Schnittstellendefinition_ZETA_Guard im Internet bereitstellen.
|
funkt. Eignung: Anbietererklärung
|
A_28433
|
ZETA Guard, Bereitstellung externer Ingress
|
Der Hersteller des TI2.0-Dienstes MUSS entweder den Kubernetes Ingress des ZETA Guard oder einen eigenen Ingress verwenden.
|
funkt. Eignung: Test Produkt/FA (Anwendung)
|
A_28431
|
ZETA Guard, Ablauf Dienst-zu-Dienst Kommunikation
|
Der ZETA Guard MUSS den Ablauf gemäß Abbildung Abb_ZETA-Guard-Dienst-zu-Dienst-Kommunikation unterstützen.
|
funkt. Eignung: Test Produkt/FA
|
A_28406
|
ZETA Guard – Verification des ZETA-Images
|
Der Hersteller des TI2.0-Dienstes MUSS vor der Aktualisierung von ZETA Guard innerhalb seines Build-Systems die Authentizität und Aktualität der zu aktualisierenden Komponenten auf der Grundlage der gematik-Signatur und der Versionshistorie der Komponenten verifizieren und bei Fehlschlagen der Verifikation die Aktualisierung abbrechen und gematik umgehend informieren.
|
Sich.techn. Eignung: Gutachten
|
A_28405
|
ZETA Guard – Umwandlung für Ziel-VAU-Architektur
|
Falls der ZETA Guard in einer VAU umgesetzt wird, muss der Hersteller des TI2.0-Dienstes sicherstellen:
* dass das ZETA Guard-Image in einer manipulationssicheren Build-Pipeline für die Ziel-VAU-Architektur erstellt und umgewandelt wird, und * dass der Build-Log sämtliche VAU-spezifischen Ergänzungen am ZETA Guard-Image protokolliert und für die gematik auditierbar ist. |
Sich.techn. Eignung: Gutachten
|
A_28407
|
ZETA Guard – Nachweisbarkeit verwendete Version des ZETA-Images
|
Der Hersteller eines TI 2.0-Dienstes MUSS ein SBOM für sein Produkt erstellen, aus dem eindeutig hervorgeht, welches ursprüngliche ZETA Guard-Image verwendet wurde.
|
Sich.techn. Eignung: Herstellererklärung
|
A_26479-02
|
ZETA Guard - Ordnungsgemäße Änderung von Konfigurationen
|
Der Anbieter eines TI2.0 Dienstes MUSS durch technische und organisatorische Mittel sicherstellen, dass eine Änderung der Konfiguration des ZETA Guards nur unter 4-Augen erfolgen kann.
|
Sich.techn. Eignung: Produktgutachten, Sich.techn. Eignung: Gutachten (Anbieter)
|
A_25773-02
|
ZETA Guard - Nutzung der von der gematik bereitgestellten Container Images
|
Der Anbieter eines Dienstes der TI 2.0 MUSS die von der gematik bereitgestellten Container Images im ZETA Guard verwenden, um den Zugang zum TI 2.0 Dienst zu kontrollieren.
|
funkt. Eignung: Anbietererklärung
|
A_28459
|
ZETA Guard - Informationsobjekte im Produkthandbuch
|
Der Hersteller des ZETA Guards MUSS alle vom ZETA Guard verarbeiteten Informationsobjekte in seinem Produkthandbuch vollständig auflisten.
|
Sich.techn. Eignung: Herstellererklärung
|
A_28463
|
ZETA Guard - Informationsobjekte des ZETA Clients im Produkthandbuch
|
Der Hersteller des ZETA Guards MUSS alle vom ZETA Client verarbeiteten Informationsobjekte im Produkthandbuch des ZETA Guard vollständig auflisten.
|
Sich.techn. Eignung: Herstellererklärung
|
A_28460
|
ZETA Guard - Datenschutzrechtliche Bewertung durch den Dienstanbieter
|
Der Anbieter eines TI 2.0 Dienstes MUSS sich über die Informationsobjekte, die im ZETA Guard verarbeitet werden, aus dem Produkthandbuch informieren und als Datenschutzverantwortlicher für sein Dienst bewerten.
|
Sich.techn. Eignung: Herstellererklärung (Betrieb)
|
A_28425
|
ZETA Client, Service Discovery – If-None-Match und ETag
|
Der ZETA Client MUSS bei der Abfrage der Well-known JSON-Dokumente die HTTP-Header If-None-Match und ETag verwenden.
|
funkt. Eignung: Test Produkt/FA
|
A_28426
|
ZETA Client, Service Discovery
|
Der ZETA Client MUSS die Well-known und JWKS JSON-Dokumente regelmäßig einmal alle 24 Stunden neu laden, wenn im HTTP-Response-Header kein Cache-Control-Header vom ZETA Guard eingefügt wurde. Der ZETA Client MUSS die Service Discovery erneut durchführen, wenn beim Kommunikationsaufbau zu den geschützten Ressourcen der HTTP-Statuscodes 404 (Not Found) empfangen wird.
|
funkt. Eignung: Test Produkt/FA
|
A_28465
|
ZETA Client, Registrierung mit mehreren ZETA Guard
|
Der ZETA Client MUSS in der Lage sein sich an jedem ZETA Guard zu registrieren, über den eine Kommunikation mit einem TI 2.0 Dienst erfolgen soll. Durch die Registrierung erhält der ZETA Client von jedem ZETA Guard eine spezifische client_id. Der ZETA Client MUSS die Registrierungs-Daten und Konfigurationsdaten pro TI 2.0 Dienst verwalten.
|
funkt. Eignung: Test Produkt/FA
|
A_26492-01
|
PEP HTTP Proxy - Weiterleitung von Client-Daten
|
Die Komponente HTTP Proxy MUSS so konfiguriert werden können, dass pro Endpunkt des Resource Servers die Weiterleitung der Client-Daten durch den HTTP Proxy ein- und ausgeschaltet werden kann. Die default-Einstellung ist keine Weiterleitung der Client-Daten. Wenn die Weiterleitung der Client-Daten eingeschaltet ist, dann fragt der HTTP Proxy die Client-Daten anhand des client_id claims aus dem Access Token von der PDP-Datenbank ab und fügt sie als zusätzlichen Header in den Request ein.
|
funkt. Eignung: Test Produkt/FA
|
A_28439
|
PEP HTTP Proxy - Unterstützung Forwarded-Header
|
Die Komponente PEP HTTP Proxy MUSS in jeder empfangene HTTP-Anfrage den Forwarded-Header gemäß [RFC 7239] in der weitergeleiteten Anfragen aktualisieren.
|
funkt. Eignung: Test Produkt/FA
|
A_28440
|
PDP Authorization Server - Auswertung Forwarded-Header
|
Die Komponenten PDP Authorization Server MUSS HTTP-Anfragen mit einem vorhandenen Forwarded-Header auswerten, um die Client-IP Adresse zu ermitteln. Bei der Auswertung ist die Semantik gemäß [RFC 7239] und die* Reihenfolge der Parameter zu beachten.
|
funkt. Eignung: Test Produkt/FA
|
A_25775-01
|
PDP - Kontrolle des Audit-Logs
|
Der Anbieter des TI 2.0 Dienstes MUSS das Audit-Log des ZETA Guards mindestens alle 3 Monate im Vieraugenprinzip kontrollieren. Diese Rollen DÜRFEN NICHT an der Administration des ZETA Guards teilnehmen. Bei der Kontrolle ist insbesondere auf ungewöhnliche, nicht nachvollziehbare oder maliziöse Administratoraktivitäten zu achten.
|
Sich.techn. Eignung: Gutachten (Anbieter)
|
A_28461
|
Informationspflicht des Client-Herstellers gegenüber Nutzern
|
Der Hersteller eines TI 2.0-Clients MUSS die seine Anwendung betreffenden Informationsobjekte aus dem Produkthandbuch des ZETA Guard informieren und seine Nutzer datenschutzkonform über deren Verarbeitung informieren.
|
Sich.techn. Eignung: Herstellererklärung
|
A_27800-01 | ZETA Guard, Authentifizierung und Autorisierung für stationäre Clients | Der ZETA Guard MUSS die Client-Registrierung für stationäre Clients gemäß Abbildung Abb_Authentifizierung_und_Autorisierung bereitstellen. | Sich.techn. Eignung: Produktgutachten |
A_28480 | ZETA Guard, Integration optionaler Komponenten | Der Anbieter des TI 2.0-Dienstes MUSS sicherstellen und nachweisen, dass alle Anforderungen an die optionalen ZETA Guard Komponenten erfüllt sind, wenn er eigene Lösungen dieser Komponenten anstelle der standardmäßigen ZETA Guard Installation verwendet. | organ./betriebl. Eignung: Test |
2 Auslistung der Anforderungen mit redaktionellen Änderungen
- A_25401 - ZETA Guard - Darstellung der Voraussetzungen für sicheren Betrieb des Produkts im Produkthandbuch
- A_25718 - ZETA Guard - Bereitstellung Security-KPIs
- A_25762 - ZETA Client - Nutzerauthentifizierung - Unterstützung etablierter Identitäten und Dienste
- A_25338 - ZETA Client - Identifikation mittels product_id
- A_25484-01 - Security Monitoring - Security KPIs
- A_25606-01 - Security Monitoring - Fehlermeldung bei Aktualisierung von PIP-Daten oder PDP-Policies
- A_26590 - PEP HTTP Proxy - Client-Daten
- A_25644 - PDP Client-Registrierung mit Attestation
- A_25645 - PDP Authentifizierung mittels TI-Smartcard
- A_27379 - ZETA Client -OCSP Stapling Unterstützung
- A_27798 - ZETA Guard, Service Discovery
3 Auslistung der Anforderungen mit geänderten Prüfverfahren
Afo-ID | Titel | Änderung |
---|---|---|
A_25762 | ZETA Client - Nutzerauthentifizierung - Unterstützung etablierter Identitäten und Dienste | Neue Zuordnung zu funkt. Eignung: Herstellererklärung |
A_25338 | ZETA Client - Identifikation mittels product_id | Neue Zuordnung zu funkt. Eignung: Herstellererklärung |
A_25340 | ZETA Client- Zertifikatsprüfung | Neue Zuordnung zu funkt. Eignung: Test Produkt/FA(PS-Schnittstelle für ZETA und ZETA Guard) |
A_25734 | ZETA Client - Zugriffsprotokoll Clientregistrierung | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, ZETA Guard, PS-Schnittstelle für ZETA) und zu Sich.techn. Eignung: Produktgutachten (ZETA Guard) |
A_25732 | ZETA Client - Unterstützung des Nutzers bei der Registrierung | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, ZETA Guard, PS-Schnittstelle für ZETA) |
A_26681 | ZETA Client - Umsetzen eines ZETA/ASL-Kanals | Neue Zuordnung zu Sich.techn. Eignung: Herstellererklärung (PS-Schnittstelle für ZETA)
und zu Sich.techn. Eignung: Produktgutachten (ZETA Guard) |
A_27378 | ZETA Client - TLS | Neue Zuordnung zu Sich.techn. Eignung: Herstellererklärung (PS-Schnittstelle für ZETA, ZETA - Anforderungen an Hersteller eines FdV) |
A_27379 | ZETA Client - OCSP Stapling Unterstützung | Neue Zuordnung zu funkt. Eignung: Test Produkt/FA(ZETA - Anforderungen an Hersteller eines FdV, ZETA Guard, PS-Schnittstelle für ZETA) |
A_25782 | ZETA Client - OAuth2 Session Management | Neue Zuordnung zu unkt. Eignung: Test Produkt/FA (ZETA Guard) |
A_25761 | ZETA Client - Nutzerauthentifizierung mittels etablierter Standards | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, ZETA Guard, PS-Schnittstelle für ZETA) |
A_25339 | ZETA Client - Exponential Backoff | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, ZETA Guard, PS-Schnittstelle für ZETA) |
A_25758 | ZETA Client - Erfassung Kontaktinformation für Offband-Verifikation | Neue Zuordnung zu funkt. Eignung: Herstellererklärung ( ZETA - Anforderungen an Hersteller eines FdV, PS-Schnittstelle für ZETA) und funkt. Eignung: Test Produkt/FA (ZETA Guard) |
A_25802 | ZETA Client - Einhaltung der BSI [TR-03161-1] | Neue Zuordnung zu Sich.techn. Eignung: Herstellererklärung (PS-Schnittstelle für ZETA), Entfernung Zuordnung zu Sich.techn. Eignung: Produktgutachten, Sich.techn. Eignung: Herstellererklärung (ZETA Guard) |
A_25733 | ZETA Client - Clientverwaltung und manuelle De-Registrierung | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, PS-Schnittstelle für ZETA) und funkt. Eignung: Test Produkt/FA (ZETA Guard) |
A_25768 | ZETA Client - Clientregistrierung mit bestätigten Umgebungseigenschaften Apple | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, PS-Schnittstelle für ZETA) und funkt. Eignung: Test Produkt/FA (ZETA Guard) |
A_25434 | ZETA Client - Clientregistrierung mit bestätigten Umgebungseigenschaften Android | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, PS-Schnittstelle für ZETA) und funkt. Eignung: Test Produkt/FA (ZETA Guard) |
A_25767 | ZETA Client - Clientkey in JWT | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, PS-Schnittstelle für ZETA) und funkt. Eignung: Test Produkt/FA ( ZETA Guard) |
A_25769 | ZETA Client - Client Credentials sicher generieren und schützen | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV, PS-Schnittstelle für ZETA) und zur Sich.techn. Eignung: Produktgutachten ( ZETA Guard) |
A_25770 | ZETA Client - Client Credentials Rotation | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV,PS-Schnittstelle für ZETA) und zur Sich.techn. Eignung: Produktgutachten (ZETA Guard) |
A_25766 | ZETA Client - Client Credentials in TI Qualität | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV,PS-Schnittstelle für ZETA) und funkt. Eignung: Test Produkt/FA (ZETA Guard) |
A_25783 | ZETA Client - Anweisungen aus HTTP Response Status Codes und Header folgen | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV) |
A_25432 | ZETA Client - Ablauf Clientregistrierung | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV) und funkt. Eignung: Test Produkt/FA ( PS-Schnittstelle für ZETA, ZETA Guard) |
A_25427 | Hersteller Clientsystem Android - Google Cloud Projekt | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (ZETA Guard) und zur Sich.techn. Eignung: Herstellererklärung (PS-Schnittstelle für ZETA, ZETA - Anforderungen an Hersteller eines FdV) |
A_25337 | Hersteller Clientsystem - Registrierung für product_id | Neue Zuordnung zu funkt. Eignung: Herstellererklärung (PS-Schnittstelle für ZETA) und funkt. Eignung: Test Produkt/FA (ZETA Guard) |
A_25336 | Hersteller Clientsystem - Regelmäßige Updates | Entfernung Zuordnung funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV,PS-Schnittstelle für ZETA, ZETA Guard) |
A_25335 | Hersteller Clientsystem - Hinweise und Maßnahmen sicherer Betrieb | Enfernung Zuordnung funkt. Eignung: Herstellererklärung (ZETA - Anforderungen an Hersteller eines FdV,PS-Schnittstelle für ZETA, ZETA Guard) |