... | ... | @@ -2,28 +2,27 @@ |
|
|
|
|
|
Der Softwarelieferant MUSS ...
|
|
|
- sicherstellen, dass Nutzdaten nicht innerhalb des Containers
|
|
|
gespeichert werden {- (SYS.1.6.A9) -}.
|
|
|
gespeichert werden {- (SYS.1.6.A9) -} {+ SYS.1.6.A23) +}.
|
|
|
- sicherstellen, dass keine Zugangsdaten (z.B. Passworte,
|
|
|
geheime/private Schlüssel, API-Keys) in Container-Images
|
|
|
enthalten sind {- (SYS.1.6.A10) -} {+ (SYS.1.6.A8) +}.
|
|
|
- das temporäre Speichern von Daten in einem Container begründen und
|
|
|
die Daten in einem besonders dafür abgegrenzten Bereich
|
|
|
zwischenspeichern (SYS.1.6.A15).
|
|
|
zwischenspeichern {- (SYS.1.6.A15) -} {+ (SYS.1.6.A23) +}.
|
|
|
|
|
|
Der Softwarelieferant SOLL...
|
|
|
- die Speicherung temporärer Daten innerhalb von Containern vermeiden
|
|
|
(SYS.1.6.A15).
|
|
|
{- (SYS.1.6.A15) -} {+ (SYS.1.6.A23) +}.
|
|
|
- eine Verschlüsselung auf Dienste-Ebene oder Applikationsebene
|
|
|
anbieten oder nutzen (SYS.1.6.A35).
|
|
|
anbieten oder nutzen {- (SYS.1.6.A35) -} .
|
|
|
|
|
|
Der Softwarelieferant KANN...
|
|
|
- für das persistente Speichern von Nutzdaten externe Datenbanken,
|
|
|
persistente Volumes oder andere externe Speicher (z. B. S3) nutzen
|
|
|
(SYS.1.6.A9).
|
|
|
{- (SYS.1.6.A9) -}.
|
|
|
|
|
|
Umsetzungshinweise:
|
|
|
- Nutzung von ConfigMaps und Secrets:
|
|
|
Secrets sollen so gestaltet sein, dass sie vom Dateisystem lesbar sind.
|
|
|
- Hinweis zu (SYS.1.6.A9): Der Softwarelieferant / Softwarebetreiber
|
|
|
braucht Informationen des Plattformbetreibers über die Möglichkeit der
|
|
|
- {- Nutzung von ConfigMaps und Secrets: Secrets sollen so gestaltet sein, dass sie vom Dateisystem lesbar sind. -}
|
|
|
- Der Softwarelieferant / Softwarebetreiber
|
|
|
benötigt ggf. Informationen des Plattformbetreibers über die Möglichkeit der
|
|
|
persistenten Speicherung von Nutzdaten. |