kreuzreferenztabelle:krt_net.3.1
NET.3.1 | Name | CIA | G 0.9 | G 0.14 | G 0.15 | G 0.18 | G 0.19 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.30 | G 0.31 | G 0.37 | G 0.40 | G 0.43 | G 0.45 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
NET.3.1.A1 | Sichere Grundkonfiguration eines Routers oder Switches | X | X | X | X | X | |||||||||||||
NET.3.1.A2 | ENTFALLEN | ||||||||||||||||||
NET.3.1.A3 | ENTFALLEN | ||||||||||||||||||
NET.3.1.A4 | Schutz der Administrationsschnittstellen | X | X | X | |||||||||||||||
NET.3.1.A5 | Schutz vor Fragmentierungsangriffen | X | X | X | X | ||||||||||||||
NET.3.1.A6 | Notfallzugriff auf Router und Switches | X | |||||||||||||||||
NET.3.1.A7 | Protokollierung bei Routern und Switches | X | |||||||||||||||||
NET.3.1.A8 | Regelmäßige Datensicherung | X | X | ||||||||||||||||
NET.3.1.A9 | Betriebsdokumentationen | X | X | X | |||||||||||||||
NET.3.1.A10 | Erstellung einer Sicherheitsrichtlinie | X | |||||||||||||||||
NET.3.1.A11 | Beschaffung eines Routers oder Switches | X | |||||||||||||||||
NET.3.1.A12 | Erstellung einer Konfigurations-Checkliste für Router und Switches | X | |||||||||||||||||
NET.3.1.A13 | Administration über ein gesondertes Managementnetz | X | X | X | X | ||||||||||||||
NET.3.1.A14 | Schutz vor Missbrauch von ICMP-Nachrichten | X | X | ||||||||||||||||
NET.3.1.A15 | Bogon- und Spoofing-Filterung | X | |||||||||||||||||
NET.3.1.A16 | Schutz vor „IPv6 Routing Header Type-0“-Angriffen | X | X | X | X | ||||||||||||||
NET.3.1.A17 | Schutz vor DoS- und DDoS-Angriffen | X | X | X | |||||||||||||||
NET.3.1.A18 | Einrichtung von Access Control Lists | X | X | ||||||||||||||||
NET.3.1.A19 | Sicherung von Switch-Ports | X | X | ||||||||||||||||
NET.3.1.A20 | Sicherheitsaspekte von Routing-Protokollen | X | X | X | X | ||||||||||||||
NET.3.1.A21 | Identitäts- und Berechtigungsmanagement in der Netzinfrastruktur | X | X | ||||||||||||||||
NET.3.1.A22 | Notfallvorsorge bei Routern und Switches | X | X | ||||||||||||||||
NET.3.1.A23 | Revision und Penetrationstests | X | |||||||||||||||||
NET.3.1.A24 | Einsatz von Netzzugangskontrollen | IA | X | X | |||||||||||||||
NET.3.1.A25 | Erweiterter Integritätsschutz für die Konfigurationsdateien | I | X | X | X | X | |||||||||||||
NET.3.1.A26 | Hochverfügbarkeit | A | X | X | |||||||||||||||
NET.3.1.A27 | Bandbreitenmanagement für kritische Anwendungen und Dienste | A | X | ||||||||||||||||
NET.3.1.A28 | Einsatz von zertifizierten Produkten | CI | X |
kreuzreferenztabelle/krt_net.3.1.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1