^ SYS.1.5 ^ Name ^ CIA ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.25 ^ G 0.26 ^ G 0.27 ^ G 0.28 ^ G 0.29 ^ G 0.30 ^ G 0.31 ^ G 0.32 ^ G 0.37 ^ G 0.43 ^ G 0.46 ^ | **SYS.1.5.A1** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | **SYS.1.5.A2** | Sicherer Einsatz virtueller IT-Systeme | | | | | | | | | X | | X | X | X | | X | X | X | | | | | **SYS.1.5.A3** | Sichere Konfiguration virtueller IT-Systeme | | | | X | | | X | | X | | | | | | | X | | | | | | **SYS.1.5.A4** | Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen | | | | | | | | | X | | | | | X | X | | | | | | | **SYS.1.5.A5** | Schutz der Administrationsschnittstellen | | | X | | | | X | | X | | | | | | X | | | | | X | | **SYS.1.5.A6** | Protokollierung in der virtuellen Infrastruktur | | | | | | | | | | | | X | | | | | | X | | | | **SYS.1.5.A7** | Zeitsynchronisation in virtuellen IT-Systemen | | | | | | | | | | | | | | | | | | X | | | | **SYS.1.5.A8** | Planung einer virtuellen Infrastruktur | | | | X | | | | | | | | | | | | | | | | | | **SYS.1.5.A9** | Netzplanung für virtuelle Infrastrukturen | | | | X | | | | | | | X | X | | | | | | | | | | **SYS.1.5.A10** | Einführung von Verwaltungsprozessen für virtuelle IT-Systeme | | | | X | | | | | | | | | | | | | | | | | | **SYS.1.5.A11** | Administration der Virtualisierungsinfrastruktur über ein gesondertes Managementnetz | | | X | | | | | | X | | | | | | X | | | | | X | | **SYS.1.5.A12** | Rechte- und Rollenkonzept für die Administration einer virtuellen Infrastruktur | | | | X | | | | | | | | | | | X | | X | | | | | **SYS.1.5.A13** | Auswahl geeigneter Hardware für Virtualisierungsumgebungen | | | | X | | | | | | | X | X | | | | | | | | | | **SYS.1.5.A14** | Einheitliche Konfigurationsstandards für virtuelle IT-Systeme | | | | X | | | | | | | | | | | | | | | | | | **SYS.1.5.A15** | Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf | | | | | X | | | | X | | | | | | | | | | | | | **SYS.1.5.A16** | Kapselung der virtuellen Maschinen | | X | X | | X | | | X | X | | | | | | | | | | | | | **SYS.1.5.A17** | Überwachung des Betriebszustands und der Konfiguration der virtuellen Infrastruktur | | | | X | | | | | | X | X | X | | | | | | | | | | **SYS.1.5.A18** | ENTFALLEN | | | | | | | | | | | | | | | | | | | | | | **SYS.1.5.A19** | Regelmäßige Audits der Virtualisierungsinfrastruktur | | | | X | | | | | | | | | | | | | | | | | | **SYS.1.5.A20** | Verwendung von hochverfügbaren Architekturen | A | | | | | | | | | X | | X | | | | | | | | | | **SYS.1.5.A21** | Sichere Konfiguration virtueller IT-Systeme bei erhöhtem Schutzbedarf | IA | | | | | | | | | | X | X | | | | | | | | | | **SYS.1.5.A22** | Härtung des Virtualisierungsservers | CI | | | | | | | | X | | | | X | | X | | | | | | | **SYS.1.5.A23** | Rechte-Einschränkung der virtuellen Maschinen | CI | X | | | | | | | X | | | | | | X | | | | | | | **SYS.1.5.A24** | Deaktivierung von Snapshots virtueller IT-Systeme | CIA | | | | X | | | | | X | | X | | | | X | | | | | | **SYS.1.5.A25** | Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme | A | | | | | | | | | | | X | | | X | | | | | | | **SYS.1.5.A26** | Einsatz einer PKI | CIA | | X | | | | | | | | | | | | | | | | X | X | | **SYS.1.5.A27** | Einsatz zertifizierter Virtualisierungssoftware | CIA | | X | | | X | X | X | X | | | | | | | | | | | | | **SYS.1.5.A28** | Verschlüsselung von virtuellen IT-Systemen | C | X | | | | | | | | | | | | | | | | | | |