SYS.1.5 Name CIA G 0.14 G 0.15 G 0.18 G 0.19 G 0.20 G 0.21 G 0.22 G 0.23 G 0.25 G 0.26 G 0.27 G 0.28 G 0.29 G 0.30 G 0.31 G 0.32 G 0.37 G 0.43 G 0.46
SYS.1.5.A1 ENTFALLEN
SYS.1.5.A2 Sicherer Einsatz virtueller IT-Systeme X X X X X X X
SYS.1.5.A3 Sichere Konfiguration virtueller IT-Systeme X X X X
SYS.1.5.A4 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen X X X
SYS.1.5.A5 Schutz der Administrationsschnittstellen X X X X X
SYS.1.5.A6 Protokollierung in der virtuellen Infrastruktur X X
SYS.1.5.A7 Zeitsynchronisation in virtuellen IT-Systemen X
SYS.1.5.A8 Planung einer virtuellen Infrastruktur X
SYS.1.5.A9 Netzplanung für virtuelle Infrastrukturen X X X
SYS.1.5.A10 Einführung von Verwaltungsprozessen für virtuelle IT-Systeme X
SYS.1.5.A11 Administration der Virtualisierungsinfrastruktur über ein gesondertes Managementnetz X X X X
SYS.1.5.A12 Rechte- und Rollenkonzept für die Administration einer virtuellen Infrastruktur X X X
SYS.1.5.A13 Auswahl geeigneter Hardware für Virtualisierungsumgebungen X X X
SYS.1.5.A14 Einheitliche Konfigurationsstandards für virtuelle IT-Systeme X
SYS.1.5.A15 Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf X X
SYS.1.5.A16 Kapselung der virtuellen Maschinen X X X X X
SYS.1.5.A17 Überwachung des Betriebszustands und der Konfiguration der virtuellen Infrastruktur X X X X
SYS.1.5.A18 ENTFALLEN
SYS.1.5.A19 Regelmäßige Audits der Virtualisierungsinfrastruktur X
SYS.1.5.A20 Verwendung von hochverfügbaren Architekturen A X X
SYS.1.5.A21 Sichere Konfiguration virtueller IT-Systeme bei erhöhtem Schutzbedarf IA X X
SYS.1.5.A22 Härtung des Virtualisierungsservers CI X X X
SYS.1.5.A23 Rechte-Einschränkung der virtuellen Maschinen CI X X X
SYS.1.5.A24 Deaktivierung von Snapshots virtueller IT-Systeme CIA X X X X
SYS.1.5.A25 Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme A X X
SYS.1.5.A26 Einsatz einer PKI CIA X X X
SYS.1.5.A27 Einsatz zertifizierter Virtualisierungssoftware CIA X X X X X
SYS.1.5.A28 Verschlüsselung von virtuellen IT-Systemen C X