NET.3.2 | Name | CIA | G 0.9 | G 0.14 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.29 | G 0.30 | G 0.37 | G 0.39 | G 0.40 | G 0.41 | G 0.43 | G 0.46 |
NET.3.2.A1 | Erstellung einer Sicherheitsrichtlinie | | | | X | | | | | | | | | | | | | | | | |
NET.3.2.A2 | Festlegen der Firewall-Regeln | | | X | | X | | | | X | | | | | | | | | | | |
NET.3.2.A3 | Einrichten geeigneter Filterregeln am Paketfilter | | | | | | | | | X | | | | | | | | X | | X | |
NET.3.2.A4 | Sichere Konfiguration der Firewall | | | | | X | | | X | X | | | | | X | | | | | | X |
NET.3.2.A5 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | |
NET.3.2.A6 | Schutz der Administrationsschnittstellen | | | | | | | | | X | | | | | X | | | | | | |
NET.3.2.A7 | Notfallzugriff auf die Firewall | | | | | | | | | | | | X | | | | | | | | |
NET.3.2.A8 | Unterbindung von dynamischem Routing | | | | | | | | X | X | | | | | | | | | | X | |
NET.3.2.A9 | Protokollierung | | | | | | | | | | | | | | | X | | | | | |
NET.3.2.A10 | Abwehr von Fragmentierungsangriffen am Paketfilter | | | | | | | | | | | | | | | | | | X | X | |
NET.3.2.A11 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | |
NET.3.2.A12 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | |
NET.3.2.A13 | ENTFALLEN | | | | | | | | | | | | | | | | | | | | |
NET.3.2.A14 | Betriebsdokumentationen | | | | X | | | | | | | | | | | | | | | | |
NET.3.2.A15 | Beschaffung einer Firewall | | | | X | | X | | | | | | | | | | | | | | |
NET.3.2.A16 | Aufbau einer „P-A-P“-Struktur | | | | | | | | | X | | | | | | | | X | | | |
NET.3.2.A17 | Deaktivierung von IPv4 oder IPv6 | | | | | | | | | X | | | | | | | | | | | |
NET.3.2.A18 | Administration über ein gesondertes Managementnetz | | X | | | | | | | X | | | | | X | | | | | | |
NET.3.2.A19 | Schutz vor TCP SYN Flooding | | | | | | | | | | | | | | | | | X | X | | |
NET.3.2.A20 | Absicherung von grundlegenden Internetprotokollen | | | | | | | | | X | | | | | | | | | | | |
NET.3.2.A21 | Temporäre Entschlüsselung des Datenverkehrs | | | | X | | | | | X | | | | X | | | X | | | | |
NET.3.2.A22 | Sichere Zeitsynchronisation | | | | | | | | X | | | | | | | | | | | X | X |
NET.3.2.A23 | Systemüberwachung und -Auswertung | | X | | X | | | | | | X | | X | | | | | | | | |
NET.3.2.A24 | Revision und Penetrationstests | | | | X | | | | | | | | | | | | | | | | |
NET.3.2.A25 | Erweiterter Integritätsschutz für die Konfigurationsdateien | I | | | | | | | X | X | | | | | | | | | | X | X |
NET.3.2.A26 | Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware | CIA | | | X | | | | | | X | | X | | | | | | | | |
NET.3.2.A27 | Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer mehrstufigen Firewall-Architektur | CI | | X | | X | | X | | X | | X | | | | | | | | | |
NET.3.2.A28 | Zentrale Filterung von aktiven Inhalten | CI | | | | | | | | | | | | | | | X | | | | |
NET.3.2.A29 | Einsatz von Hochverfügbarkeitslösungen | A | X | | X | | | | | | X | | X | | | | | | | | |
NET.3.2.A30 | Bandbreitenmanagement für kritische Anwendungen und Dienste | A | | | | | | | | | | | X | | | | | | | | |
NET.3.2.A31 | Einsatz von zertifizierten Produkten | CI | | | X | | | | | | | | | | | | | | | | |
NET.3.2.A32 | Notfallvorsorge für die Firewall | | X | | X | | | | | | | | X | | | | | | | | |