^ NET.3.2 ^ Name ^ CIA ^ G 0.9 ^ G 0.14 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.29 ^ G 0.30 ^ G 0.37 ^ G 0.39 ^ G 0.40 ^ G 0.41 ^ G 0.43 ^ G 0.46 ^ | **NET.3.2.A1** | Erstellung einer Sicherheitsrichtlinie | | | | X | | | | | | | | | | | | | | | | | | **NET.3.2.A2** | Festlegen der Firewall-Regeln | | | X | | X | | | | X | | | | | | | | | | | | | **NET.3.2.A3** | Einrichten geeigneter Filterregeln am Paketfilter | | | | | | | | | X | | | | | | | | X | | X | | | **NET.3.2.A4** | Sichere Konfiguration der Firewall | | | | | X | | | X | X | | | | | X | | | | | | X | | **NET.3.2.A5** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | **NET.3.2.A6** | Schutz der Administrationsschnittstellen | | | | | | | | | X | | | | | X | | | | | | | | **NET.3.2.A7** | Notfallzugriff auf die Firewall | | | | | | | | | | | | X | | | | | | | | | | **NET.3.2.A8** | Unterbindung von dynamischem Routing | | | | | | | | X | X | | | | | | | | | | X | | | **NET.3.2.A9** | Protokollierung | | | | | | | | | | | | | | | X | | | | | | | **NET.3.2.A10** | Abwehr von Fragmentierungsangriffen am Paketfilter | | | | | | | | | | | | | | | | | | X | X | | | **NET.3.2.A11** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | **NET.3.2.A12** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | **NET.3.2.A13** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | **NET.3.2.A14** | Betriebsdokumentationen | | | | X | | | | | | | | | | | | | | | | | | **NET.3.2.A15** | Beschaffung einer Firewall | | | | X | | X | | | | | | | | | | | | | | | | **NET.3.2.A16** | Aufbau einer "P-A-P"-Struktur | | | | | | | | | X | | | | | | | | X | | | | | **NET.3.2.A17** | Deaktivierung von IPv4 oder IPv6 | | | | | | | | | X | | | | | | | | | | | | | **NET.3.2.A18** | Administration über ein gesondertes Managementnetz | | X | | | | | | | X | | | | | X | | | | | | | | **NET.3.2.A19** | Schutz vor TCP SYN Flooding | | | | | | | | | | | | | | | | | X | X | | | | **NET.3.2.A20** | Absicherung von grundlegenden Internetprotokollen | | | | | | | | | X | | | | | | | | | | | | | **NET.3.2.A21** | Temporäre Entschlüsselung des Datenverkehrs | | | | X | | | | | X | | | | X | | | X | | | | | | **NET.3.2.A22** | Sichere Zeitsynchronisation | | | | | | | | X | | | | | | | | | | | X | X | | **NET.3.2.A23** | Systemüberwachung und -Auswertung | | X | | X | | | | | | X | | X | | | | | | | | | | **NET.3.2.A24** | Revision und Penetrationstests | | | | X | | | | | | | | | | | | | | | | | | **NET.3.2.A25** | Erweiterter Integritätsschutz für die Konfigurationsdateien | I | | | | | | | X | X | | | | | | | | | | X | X | | **NET.3.2.A26** | Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware | CIA | | | X | | | | | | X | | X | | | | | | | | | | **NET.3.2.A27** | Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer mehrstufigen Firewall-Architektur | CI | | X | | X | | X | | X | | X | | | | | | | | | | | **NET.3.2.A28** | Zentrale Filterung von aktiven Inhalten | CI | | | | | | | | | | | | | | | X | | | | | | **NET.3.2.A29** | Einsatz von Hochverfügbarkeitslösungen | A | X | | X | | | | | | X | | X | | | | | | | | | | **NET.3.2.A30** | Bandbreitenmanagement für kritische Anwendungen und Dienste | A | | | | | | | | | | | X | | | | | | | | | | **NET.3.2.A31** | Einsatz von zertifizierten Produkten | CI | | | X | | | | | | | | | | | | | | | | | | **NET.3.2.A32** | Notfallvorsorge für die Firewall | | X | | X | | | | | | | | X | | | | | | | | |