NET.3.4 | Name | CIA | G 0.18 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.30 | G 0.31 | G 0.32 | G 0.36 | G 0.38 | G 0.39 | G 0.43 |
NET.3.4.A1 | Begründete Entscheidung für den Einsatz von NAC | | X | | | | | | | X | X | | | |
NET.3.4.A2 | Planung des Einsatzes von NAC | | X | X | | X | | | X | X | X | X | X | |
NET.3.4.A3 | Erstellung eines Anforderungskatalogs für NAC | | | | X | X | | | X | | X | X | X | |
NET.3.4.A4 | Erstellung eines NAC-Konzepts | | X | | | | | | | X | | X | | |
NET.3.4.A5 | Anpassung von Prozessen für Endgeräte bezüglich NAC | | | X | X | | | X | X | X | X | | | |
NET.3.4.A6 | Festlegung von Notfallprozessen für NAC | | X | X | X | X | | | X | | | | | |
NET.3.4.A7 | Nutzung sicherer Authentisierungsverfahren | | | | | | | | | | X | | | |
NET.3.4.A8 | Festlegung der NAC-spezifischen Rollen und Berechtigungen für den RADIUS-Server | | X | | | | X | X | X | X | | X | | |
NET.3.4.A9 | Festlegung eines angepassten NAC-Regelwerks | | | | | | | | | X | X | | X | |
NET.3.4.A10 | Sichere Nutzung von Identitäten | | | | | | | | | | X | | | |
NET.3.4.A11 | Sichere Konfiguration der NAC-Lösung | | | | X | | | | | X | X | | X | |
NET.3.4.A12 | Monitoring der NAC-Lösung | | | X | | | X | | X | X | | | X | |
NET.3.4.A13 | Erstellung von Validierungsvorgaben für die NAC-Konfiguration | | X | | X | | | | X | | | | X | |
NET.3.4.A14 | Umsetzung weiterer Maßnahmen bei Verwendung von MAC-Adress-Authentisierung | | | | | | | | | | X | | | X |
NET.3.4.A15 | Anbindung Virenschutz an NAC-Lösung | | | | | | | | | | | | X | |
NET.3.4.A16 | Protokollierung der Ereignisse | | | X | X | X | X | X | X | X | X | X | X | |
NET.3.4.A17 | Positionierung des RADIUS-Servers im Management-Bereich | | | | | | | X | | | | X | | |
NET.3.4.A18 | Dokumentation der NAC-Lösung | | X | | | | | | X | | | | | |
NET.3.4.A19 | Ordnungsgemäße Verwaltung von Identitäten zur Authentisierung | | | | | | | | | | X | | | |
NET.3.4.A20 | Einsatz von MACsec | CI | | | | | | | | | X | | | X |
NET.3.4.A21 | Einsatz von Endgerätekonformitätsprüfung | C | | | | | | | | | X | | X | |
NET.3.4.A22 | NAC-Autorisierung mit Mikrosegmenten | C | | | | | | X | | | X | | | X |
NET.3.4.A23 | Einsatz von autarken RADIUS-Servern für unterschiedliche Netzbereiche und Funktionen | A | | X | X | | | | | | | | | |
NET.3.4.A24 | Nutzung sicherer Protokolle zwischen NAC-Komponenten | C | | | | | | X | | | | | | X |
NET.3.4.A25 | Einbindung der NAC-Lösung in ein Sicherheitsmonitoring | A | | | | | X | | X | X | X | X | X | |
NET.3.4.A26 | Hochverfügbarkeit der zentralen NAC-Komponenten | A | | X | X | | | | | | | | | |
NET.3.4.A27 | Prüfung der Notwendigkeit für MAC-Adress-Authentisierung | I | | | | | | | | | X | | | X |