WebSphere Application Server GDPR 就绪的注意事项
请考虑有关您可以配置的 WebSphere® Application Server 功能部件以及产品使用方面的信息,以便您可以使组织为通用数据保护条例 (GDPR) 就绪做好准备。
适用的 PID: 5724-J08, 5724-H88, 5655-W65
GDPR 的 WebSphere Application Server 注意事项适用于以下 PID:
- 5724-J08 IBM WebSphere Application Server
- 5724-H88 IBM WebSphere Application Server Network Deployment
- 5655-W65 IBM WebSphere Application Server for z/OS
- 5725-L29 IBM WebSphere Application Server Liberty Core
- 5724-I63 IBM WebSphere Application Server - Express
- 5725-A25 IBM WebSphere Application Server Hypervisor Edition for AIX
- 5725-A11 IBM WebSphere Application Server Hypervisor Edition Novell SLES, System z - 需要预订 Novell
- 5725-A12 IBM WebSphere Application Server Hypervisor Edition Novell SLES, System z - 不需要预订 Novell
- 5725-X89 IBM WebSphere Application Server Hypervisor Edition for Novell SUSE Linux Enterprise Server
- 5725-A26 IBM WebSphere Application Server Hypervisor Edition for Red Hat Enterprise Linux
- UT:32AEI WebSphere Configuration Migration Tool for IBM Cloud (WCMT4IC)
声明:
本文档旨在帮助您为 GDPR 合规作好准备。 本文档提供有关您可配置的功能部件以及您应该考虑的产品使用方面的信息,以帮助您的组织实现 GDPR 合规。 本信息并非详尽列表,因为客户可通过许多方式来选择并配置功能部件,而且产品也可以各种方式单独使用或与第三方应用程序和系统配合使用。
客户负责确保自己遵守各种法律法规,包括欧盟一般数据保护条例。 客户全权负责获取合格法律顾问的意见,以确定并诠释可能影响客户业务的任何相关法律法规,以及客户为遵守此类法律法规而可能需要采取的任何措施。
本文描述的产品、服务和其他功能仅适合于部分客户情境,其可用性可能受限。 IBM 不提供法律、会计或审计建议,也不声明或保证其服务或产品可确保客户遵守任何法律法规。
目录
GDPR 概述
欧盟 (EU) 已采用通用数据保护法规,并于 2018 年 5 月 25 日开始实施。
GDPR 为何十分重要?
GDPR 建立更强大的数据保护监管框架来处理个人数据。 GDPR 带来:
- 个人的新权利和增强权利
- 广泛的个人数据定义
- 处理个人数据的公司和组织的新责任
- 针对不合规行为的重大经济处罚可能性
- 强制性数据违规通知
阅读有关 GDPR 的更多资料:
ibm.com上的 使用 GDPR 实现业务转型 。
产品配置 - GDPR 合规注意事项
以下部分提供了配置 WebSphere Application Server 以帮助您的组织做好 GDPR 准备的注意事项。
GDPR 法规要求严格管控个人数据,并维护数据的完整性。 这需要确保不会因为系统故障而导致数据丢失,也不会因为未经授权的访问或计算机设备或存储介质失窃而造成数据泄露。
数据生命周期
GDPR 对于个人数据有如下要求:
- 以合法、合理以及对个人透明的方式处理。
- 为实现明确指定的合法用途而收集。
- 足够、相关且仅限于必要部分。
- 准确,必要时保持更新。 必须采取所有的合理步骤,确保及时删除或纠正不准确的个人数据。
- 以某种形式确保识别数据主体不超过必要的时间长度。
什么是处理的合法性基础?
处理的合法性基础在 GDPR 的条款 6 中陈述。 每当您处理个人数据时,必须至少有下列其中一项合法性基础适用:
- 同意:个人已明确同意您处理其个人数据以实现特定目的。
- 合同:该处理是您与个人之间签订的合同所必需,或是因为他们已请您在签订合同前执行特定步骤。
- 法律义务:该处理是您遵守法律(不包括合同义务)所必需。
- 根本利益:该处理是保护某人的生命安全所必需。
- 公共任务:该处理是您为公众利益执行某些任务所必需,或者是您履行公务职能所必需,并且该任务或职能有明确的法律依据。
- 合法权益:该处理是您合法权益或第三方合法权益所必需,除非有正当理由保护个人的个人数据以使这些合法权益失效。 (如果您是处理数据以执行官方任务的公共机关,那么此项不适用。)
明确的要求:
- 确保已获得适当的同意 - 合同、服务、明确的数据主体同意
- 了解数据在应用程序/解决方案中所处的位置
- 确保通过下列方法保护数据安全:
- 加密
- 访问控制
- 其他控制
- 确保明确定义数据的保留期
- 确保在保留期结束时删除数据
- 确保所有数据主体权限均可实现:
- 隐私策略和声明以及获取同意方面的更高标准
- 数据主体更容易访问个人数据
- 允许请求擦除其个人数据的增强权限
- 将个人数据移交给其他组织的权限(可移植性)
- 处理对象的权限现在明确包括概要分析
产品注意事项:
访问 WebSphere 环境的用户分为两类:管理 WebSphere 环境的管理员,以及 WebSphere 环境中部署的应用程序的用户。 通常,管理员配置为使用其业务帐户而非个人帐户登录。 从管理员收集的数据可能包括用户标识、密码以及管理操作审计跟踪,这些审计跟踪可能包括 IP 地址以及管理接口、参数和结果。 数据可以持久存储在日志文件和审计日志中,并且通常用于安全审计和取证分析。
可以将访问 WebSphere Application Server 上托管的应用程序的用户配置为使用他们自己的个人帐户登录。 应用程序所收集的个人数据由该应用程序定义,应用程序负责遵守 GDPR。 但是,在运行应用程序的正常过程中, WebSphere Application Server 基础结构可能会捕获个人数据,并且可能需要其他配置来确保 GDPR 就绪。 例如
- 作为写日志以用于诊断的副作用,WebSphere 日志和跟踪可能会捕获到个人数据。
- Java 转储可能会包含存储在内存中的个人数据。
- 安全审计日志可能会包含用户的用户标识和 IP 地址。
- 文件或数据库中的 SIBus 临时存储可能会包含存储在消息中的用户数据。
- Web Service 使用临时存储文件来存储大型附件。
数据收集
WebSphere 为服务目的收集审计日志,操作日志和跟踪,这些日志将持久存储到磁盘,如 数据生命周期 部分中所述。 某些通信设施也可以将消息持久存储到磁盘,例如 SIBUS 消息队列。 Java 堆转储也可以收集操作状态,以及有关客户应用程序和 WebSphere 本身的信息。
下列各节提供管理此数据的注意事项。
数据存储
用户身份数据通常不会保存在 WebSphere 中,而是保存到某个单独的存储库,例如数据库或 LDAP 服务器。 但是,可以配置基于文件的用户注册表。
要保护对该信息的访问,请考虑下列事项:
- 首选外部用户注册表,对基于文件的 WebSphere 注册表强制实施密码和审计策略。
- 如果在 WebSphere Application Server Liberty上使用基于 WebSphere 文件的注册表,请使用密码加密。
- 使用密码加密功能来保护外部资源(例如,数据库)的密码。
- 配置对外部资源(例如,数据库)的访问权时,请勿使用个人帐户。
- 如果使用 WebSphere Application Server Liberty
bluemixUtility
工具,那么该工具可能会导致 Bluemix (IBM Cloud®) 帐户凭证存储在 Liberty 服务器配置中。 - 请勿创建存储个人信息的 WebSphere 管理帐户或操作帐户。 请使用不含个人信息的业务帐户。
通常,建议将可能作为使用 WebSphere Application Server 基础结构的副作用而捕获的数据配置为仅具有足够长的保留期,以便用于捕获此类数据 (例如,问题诊断或安全性审计) 的业务目的,从而在保留期之后自动清除数据。 如果需要,应用程序还可以执行其他工作,以减少 WebSphere Application Server捕获的个人信息量。 这些工作可以包括:
- 日志加密:在文件系统级别加密,在每个文件级别加密,或者在归档后加密。 (此功能由底层的计算资源提供,而不是由 WebSphere 提供。)
- 先清理已捕获到的日志和审计记录,再进行归档或发送给 WebSphere 支持人员。
- 保护 Java 工件,例如堆转储。 没有循环利用或清除旧 Java 转储的自动方法。 请考虑为 Java 转储实现保留策略。
在 WebSphere Application Server Traditional中:
- 日志文件轮换配置: Java 虚拟机 (JVM) 日志设置
- SIBus 数据库消息存储配置: 数据存储 [设置]
- SIBus 文件消息存储配置: 文件存储 [设置]
- 影响 Web Service 临时存储器文件的 JVM 定制属性: Java 虚拟机定制属性
com.ibm.websphere.webservices.attachment.tempfile.expiration
org.apache.axiom.attachments.tempfile.expiration
数据访问
WebSphere 运作数据可能包含一些个人信息,例如用户名或网络地址。 WebSphere 运作数据可以通过一组已定义的产品接口进行访问,其中一些接口是专为通过远程连接访问而设计,而另一些则是通过本地连接进行访问。 另外,也可以通过直接访问运行 WebSphere 的计算资源获取访问权。
这些接口应该受保护,确保先认证用户,然后检查其是否具有已获授权的角色,再授予数据访问权。
可以使用 HTTPS 对远程连接的网络通信进行加密。
产品支持人员可以阅读操作日志和跟踪。
请考虑操作人员和支持人员的角色。 限制其数据访问权,使其访问权不会超过其角色所需的范围。
如果将日志和跟踪文件传输给 IBM 或其他产品支持者,请考虑先清除敏感数据再传输。
客户应用程序可以将数据写入 WebSphere 日志。 如果是这种情况,请根据所写入数据的类型适当地保护日志。
在操作系统级别,考虑限制对系统的访问以及对 WebSphere 文件的许可权。 请考虑使用操作系统级别的日志记录和审计功能来跟踪操作系统上发生的安全事件,这是因为,可以从操作系统直接访问 WebSphere 日志和数据。
下列主题提供进一步的详细信息,说明如何设置安全事件审计,以及如何设置查看日志的能力受限的 WebSphere 管理用户。
配置 WebSphere 以进行安全事件审计:
- 在 WebSphere Application Server Traditional中,安全性事件审计配置: 审计安全性基础结构
- 在 WebSphere Application Server Liberty中,截至 2018 年 4 月,正在开发审计。
配置 WebSphere 管理角色:
数据处理
- WebSphere Application Server Traditional: 使用安全套接字层 (SSL) 进行安全通信
- WebSphere Application Server Liberty: 在 Liberty 中启用 SSL 通信
数据删除
WebSphere Application Server 运行客户应用程序。 这些应用程序所收集的数据及删除数据的方式由应用程序本身确定。
某些个人数据可能会记录在 WebSphere 所生成的操作日志中,以及记录在任何堆转储中。 请限制此类数据的保留时间,其长度应该仅足以实现捕获此类数据的业务目的,例如问题诊断或安全审计,以便在保留期过后自动清除该数据。 如果需要在保留期结束之前删除日志和转储,可能需要执行其他管理操作。
数据监视
WebSphere Application Server 运行客户应用程序。 这些应用程序所收集的数据,以及应用程序用户如何监视其使用情况,由应用程序负责。 WebSphere Application Server 审计基础结构可与应用程序监视结合使用,以在基础结构级别提供审计数据的覆盖范围,例如登录或注销事件。
对数据主体权限的响应
WebSphere Application Server 运行客户应用程序。 这些应用程序所收集的数据,以及如何对数据主体权限进行响应,由应用程序负责。
开发要在 WebSphere 上运行的应用程序时,应该考虑以下权限。 建议使用不含任何个人信息的业务标识作为用于管理 WebSphere 的用户标识。