^ SYS.1.6 ^ Name ^ CIA ^ G 0.14 ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.21 ^ G 0.22 ^ G 0.23 ^ G 0.24 ^ G 0.25 ^ G 0.27 ^ G 0.28 ^ G 0.30 ^ G 0.31 ^ G 0.32 ^ G 0.37 ^ G 0.39 ^ G 0.40 ^ G 0.45 ^ G 0.46 ^ | **SYS.1.6.A1** | Planung des Container-Einsatzes | | X | X | X | X | X | X | X | X | X | X | X | X | X | X | | | X | X | X | | **SYS.1.6.A2** | Planung der Verwaltung von Containern | | X | X | X | | X | X | X | X | X | X | X | X | X | X | | | | | X | | **SYS.1.6.A3** | Sicherer Einsatz containerisierter IT-Systeme | | X | | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | | **SYS.1.6.A4** | Planung der Bereitstellung und Verteilung von Images | | | X | | X | X | X | | | X | X | | X | X | | | X | | | | | **SYS.1.6.A5** | Separierung der Administrations- und Zugangsnetze bei Containern | | X | | X | | | X | X | | X | X | X | X | X | X | | X | | | X | | **SYS.1.6.A6** | Verwendung sicherer Images | | X | | X | X | X | | X | | X | X | | X | X | X | X | X | X | | X | | **SYS.1.6.A7** | Persistenz von Protokollierungsdaten der Container | | X | | | | | | | | | | | X | | | X | | | X | | | **SYS.1.6.A8** | Sichere Speicherung von Zugangsdaten bei Containern | | X | | X | | | | X | | | | | X | | X | | | | | X | | **SYS.1.6.A9** | Eignung für Container-Betrieb | | | | X | X | X | | | X | | X | X | X | X | X | | X | X | X | X | | **SYS.1.6.A10** | Richtlinie für Images und Container-Betrieb | | X | | X | X | X | | X | | X | X | X | X | X | X | X | X | X | X | X | | **SYS.1.6.A11** | Nur ein Dienst pro Container | | | | X | | | | | | X | | | | | | | | | | | | **SYS.1.6.A12** | Verteilung sicherer Images | | X | | | X | X | X | | | | | X | X | X | X | X | X | | X | X | | **SYS.1.6.A13** | Freigabe von Images | | | | | X | X | X | | | X | X | | X | | | X | X | | X | X | | **SYS.1.6.A14** | Aktualisierung von Images | | X | X | | X | X | | | | X | X | | | | | X | X | | X | X | | **SYS.1.6.A15** | Limitierung der Ressourcen pro Container | | | | | | | | | | | X | X | | | | | X | X | | | | **SYS.1.6.A16** | Administrativer Fernzugriff auf Container | | X | | X | | X | | X | | X | | X | X | X | X | | X | | | X | | **SYS.1.6.A17** | Ausführung von Containern ohne Privilegien | | X | | | | | | | | | | X | X | X | X | | X | | | X | | **SYS.1.6.A18** | Accounts der Anwendungsdienste | | X | | X | | | | X | | | | X | X | X | X | | X | | X | X | | **SYS.1.6.A19** | Einbinden von Datenspeichern in Container | | X | | X | | X | X | | | | X | | | | | | X | | X | X | | **SYS.1.6.A20** | Absicherung von Konfigurationsdaten | | | | | | X | X | | | | | | | | | X | | | | | | **SYS.1.6.A21** | Erweiterte Sicherheitsrichtlinien | CIA | X | | X | | | | X | | | X | X | X | X | X | | X | X | | X | | **SYS.1.6.A22** | Vorsorge für Untersuchungen | CI | | X | | | | | | | | | | | | | X | | | | | | **SYS.1.6.A23** | Unveränderlichkeit der Container | I | | | | | | X | | | | | X | | | | | X | | | X | | **SYS.1.6.A24** | Hostbasierte Angriffserkennung | CIA | X | X | X | | X | X | | | | | X | X | X | X | | X | X | | X | | **SYS.1.6.A25** | Hochverfügbarkeit von containerisierten Anwendungen | A | | | | | | | X | X | X | X | | | | | | | X | | | | **SYS.1.6.A26** | Weitergehende Isolation und Kapselung von Containern | CI | X | | X | | | | X | | | | X | X | | | | X | | | X |