O.Ntwk 2: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
D.hack (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 13: | Zeile 13: | ||
Der Evaluator validiert, dass die in O.Ntwk_1 beschriebene Kommunikation dem Stand der Technik (siehe [TR02102-2]) entspricht. Dies umfasst auch Methoden, die jegliche Übertragung von Daten außerhalb des TLS-Kanals verhindern. Beispielsweise kann mittels HTTP Strict Transport Security (HSTS) sichergestellt werden, dass zwischen Browser und dem die Webanwendung anbietenden Hintergrundsystem ausschließlich HTTPS eingesetzt wird. Mittels Content Security Policy (CSP) kann ergänzend sichergestellt werden, dass Inhalte nur aus einer definierten Liste von Quellen geladen werden können. | Der Evaluator validiert, dass die in O.Ntwk_1 beschriebene Kommunikation dem Stand der Technik (siehe [TR02102-2]) entspricht. Dies umfasst auch Methoden, die jegliche Übertragung von Daten außerhalb des TLS-Kanals verhindern. Beispielsweise kann mittels HTTP Strict Transport Security (HSTS) sichergestellt werden, dass zwischen Browser und dem die Webanwendung anbietenden Hintergrundsystem ausschließlich HTTPS eingesetzt wird. Mittels Content Security Policy (CSP) kann ergänzend sichergestellt werden, dass Inhalte nur aus einer definierten Liste von Quellen geladen werden können. | ||
== Lösungsansätze == | == Lösungsansätze == | ||
== Weblinks == | |||
== Ressourcen und Einzelnachweise == | |||
[[Category:Pruefaspekt]] | |||
[[Category:EXAMINE]] |
Version vom 21. Mai 2024, 13:03 Uhr
Beschreibung
Die Konfiguration der TLS-Verbindungen MUSS dem aktuellen Stand der Technik entsprechen und aktuellen Best-Practice-Empfehlungen folgen (vgl. [TR02102-2]).
Kurzfassung
TLS-Konfiguration gemäß aktuellem Stand der Technik.
Anmerkungen
Prüftiefe
- EXAMINE
Der Evaluator validiert, dass die in O.Ntwk_1 beschriebene Kommunikation dem Stand der Technik (siehe [TR02102-2]) entspricht. Dies umfasst auch Methoden, die jegliche Übertragung von Daten außerhalb des TLS-Kanals verhindern. Beispielsweise kann mittels HTTP Strict Transport Security (HSTS) sichergestellt werden, dass zwischen Browser und dem die Webanwendung anbietenden Hintergrundsystem ausschließlich HTTPS eingesetzt wird. Mittels Content Security Policy (CSP) kann ergänzend sichergestellt werden, dass Inhalte nur aus einer definierten Liste von Quellen geladen werden können.