^ NET.3.4 ^ Name ^ CIA ^ G 0.18 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.28 ^ G 0.30 ^ G 0.31 ^ G 0.32 ^ G 0.36 ^ G 0.38 ^ G 0.39 ^ G 0.43 ^ | **NET.3.4.A1** | Begründete Entscheidung für den Einsatz von NAC | | X | | | | | | | X | X | | | | | **NET.3.4.A2** | Planung des Einsatzes von NAC | | X | X | | X | | | X | X | X | X | X | | | **NET.3.4.A3** | Erstellung eines Anforderungskatalogs für NAC | | | | X | X | | | X | | X | X | X | | | **NET.3.4.A4** | Erstellung eines NAC-Konzepts | | X | | | | | | | X | | X | | | | **NET.3.4.A5** | Anpassung von Prozessen für Endgeräte bezüglich NAC | | | X | X | | | X | X | X | X | | | | | **NET.3.4.A6** | Festlegung von Notfallprozessen für NAC | | X | X | X | X | | | X | | | | | | | **NET.3.4.A7** | Nutzung sicherer Authentisierungsverfahren | | | | | | | | | | X | | | | | **NET.3.4.A8** | Festlegung der NAC-spezifischen Rollen und Berechtigungen für den RADIUS-Server | | X | | | | X | X | X | X | | X | | | | **NET.3.4.A9** | Festlegung eines angepassten NAC-Regelwerks | | | | | | | | | X | X | | X | | | **NET.3.4.A10** | Sichere Nutzung von Identitäten | | | | | | | | | | X | | | | | **NET.3.4.A11** | Sichere Konfiguration der NAC-Lösung | | | | X | | | | | X | X | | X | | | **NET.3.4.A12** | Monitoring der NAC-Lösung | | | X | | | X | | X | X | | | X | | | **NET.3.4.A13** | Erstellung von Validierungsvorgaben für die NAC-Konfiguration | | X | | X | | | | X | | | | X | | | **NET.3.4.A14** | Umsetzung weiterer Maßnahmen bei Verwendung von MAC-Adress-Authentisierung | | | | | | | | | | X | | | X | | **NET.3.4.A15** | Anbindung Virenschutz an NAC-Lösung | | | | | | | | | | | | X | | | **NET.3.4.A16** | Protokollierung der Ereignisse | | | X | X | X | X | X | X | X | X | X | X | | | **NET.3.4.A17** | Positionierung des RADIUS-Servers im Management-Bereich | | | | | | | X | | | | X | | | | **NET.3.4.A18** | Dokumentation der NAC-Lösung | | X | | | | | | X | | | | | | | **NET.3.4.A19** | Ordnungsgemäße Verwaltung von Identitäten zur Authentisierung | | | | | | | | | | X | | | | | **NET.3.4.A20** | Einsatz von MACsec | CI | | | | | | | | | X | | | X | | **NET.3.4.A21** | Einsatz von Endgerätekonformitätsprüfung | C | | | | | | | | | X | | X | | | **NET.3.4.A22** | NAC-Autorisierung mit Mikrosegmenten | C | | | | | | X | | | X | | | X | | **NET.3.4.A23** | Einsatz von autarken RADIUS-Servern für unterschiedliche Netzbereiche und Funktionen | A | | X | X | | | | | | | | | | | **NET.3.4.A24** | Nutzung sicherer Protokolle zwischen NAC-Komponenten | C | | | | | | X | | | | | | X | | **NET.3.4.A25** | Einbindung der NAC-Lösung in ein Sicherheitsmonitoring | A | | | | | X | | X | X | X | X | X | | | **NET.3.4.A26** | Hochverfügbarkeit der zentralen NAC-Komponenten | A | | X | X | | | | | | | | | | | **NET.3.4.A27** | Prüfung der Notwendigkeit für MAC-Adress-Authentisierung | I | | | | | | | | | X | | | X |