NET.3.4 Name CIA G 0.18 G 0.25 G 0.26 G 0.27 G 0.28 G 0.30 G 0.31 G 0.32 G 0.36 G 0.38 G 0.39 G 0.43
NET.3.4.A1 Begründete Entscheidung für den Einsatz von NAC X X X
NET.3.4.A2 Planung des Einsatzes von NAC X X X X X X X X
NET.3.4.A3 Erstellung eines Anforderungskatalogs für NAC X X X X X X
NET.3.4.A4 Erstellung eines NAC-Konzepts X X X
NET.3.4.A5 Anpassung von Prozessen für Endgeräte bezüglich NAC X X X X X X
NET.3.4.A6 Festlegung von Notfallprozessen für NAC X X X X X
NET.3.4.A7 Nutzung sicherer Authentisierungsverfahren X
NET.3.4.A8 Festlegung der NAC-spezifischen Rollen und Berechtigungen für den RADIUS-Server X X X X X X
NET.3.4.A9 Festlegung eines angepassten NAC-Regelwerks X X X
NET.3.4.A10 Sichere Nutzung von Identitäten X
NET.3.4.A11 Sichere Konfiguration der NAC-Lösung X X X X
NET.3.4.A12 Monitoring der NAC-Lösung X X X X X
NET.3.4.A13 Erstellung von Validierungsvorgaben für die NAC-Konfiguration X X X X
NET.3.4.A14 Umsetzung weiterer Maßnahmen bei Verwendung von MAC-Adress-Authentisierung X X
NET.3.4.A15 Anbindung Virenschutz an NAC-Lösung X
NET.3.4.A16 Protokollierung der Ereignisse X X X X X X X X X X
NET.3.4.A17 Positionierung des RADIUS-Servers im Management-Bereich X X
NET.3.4.A18 Dokumentation der NAC-Lösung X X
NET.3.4.A19 Ordnungsgemäße Verwaltung von Identitäten zur Authentisierung X
NET.3.4.A20 Einsatz von MACsec CI X X
NET.3.4.A21 Einsatz von Endgerätekonformitätsprüfung C X X
NET.3.4.A22 NAC-Autorisierung mit Mikrosegmenten C X X X
NET.3.4.A23 Einsatz von autarken RADIUS-Servern für unterschiedliche Netzbereiche und Funktionen A X X
NET.3.4.A24 Nutzung sicherer Protokolle zwischen NAC-Komponenten C X X
NET.3.4.A25 Einbindung der NAC-Lösung in ein Sicherheitsmonitoring A X X X X X X
NET.3.4.A26 Hochverfügbarkeit der zentralen NAC-Komponenten A X X
NET.3.4.A27 Prüfung der Notwendigkeit für MAC-Adress-Authentisierung I X X