kreuzreferenztabelle:krt_net.3.2
NET.3.2 | Name | CIA | G 0.9 | G 0.14 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.29 | G 0.30 | G 0.37 | G 0.39 | G 0.40 | G 0.41 | G 0.43 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
NET.3.2.A1 | Erstellung einer Sicherheitsrichtlinie | X | |||||||||||||||||||
NET.3.2.A2 | Festlegen der Firewall-Regeln | X | X | X | |||||||||||||||||
NET.3.2.A3 | Einrichten geeigneter Filterregeln am Paketfilter | X | X | X | |||||||||||||||||
NET.3.2.A4 | Sichere Konfiguration der Firewall | X | X | X | X | X | |||||||||||||||
NET.3.2.A5 | ENTFALLEN | ||||||||||||||||||||
NET.3.2.A6 | Schutz der Administrationsschnittstellen | X | X | ||||||||||||||||||
NET.3.2.A7 | Notfallzugriff auf die Firewall | X | |||||||||||||||||||
NET.3.2.A8 | Unterbindung von dynamischem Routing | X | X | X | |||||||||||||||||
NET.3.2.A9 | Protokollierung | X | |||||||||||||||||||
NET.3.2.A10 | Abwehr von Fragmentierungsangriffen am Paketfilter | X | X | ||||||||||||||||||
NET.3.2.A11 | ENTFALLEN | ||||||||||||||||||||
NET.3.2.A12 | ENTFALLEN | ||||||||||||||||||||
NET.3.2.A13 | ENTFALLEN | ||||||||||||||||||||
NET.3.2.A14 | Betriebsdokumentationen | X | |||||||||||||||||||
NET.3.2.A15 | Beschaffung einer Firewall | X | X | ||||||||||||||||||
NET.3.2.A16 | Aufbau einer „P-A-P“-Struktur | X | X | ||||||||||||||||||
NET.3.2.A17 | Deaktivierung von IPv4 oder IPv6 | X | |||||||||||||||||||
NET.3.2.A18 | Administration über ein gesondertes Managementnetz | X | X | X | |||||||||||||||||
NET.3.2.A19 | Schutz vor TCP SYN Flooding | X | X | ||||||||||||||||||
NET.3.2.A20 | Absicherung von grundlegenden Internetprotokollen | X | |||||||||||||||||||
NET.3.2.A21 | Temporäre Entschlüsselung des Datenverkehrs | X | X | X | X | ||||||||||||||||
NET.3.2.A22 | Sichere Zeitsynchronisation | X | X | X | |||||||||||||||||
NET.3.2.A23 | Systemüberwachung und -Auswertung | X | X | X | X | ||||||||||||||||
NET.3.2.A24 | Revision und Penetrationstests | X | |||||||||||||||||||
NET.3.2.A25 | Erweiterter Integritätsschutz für die Konfigurationsdateien | I | X | X | X | X | |||||||||||||||
NET.3.2.A26 | Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware | CIA | X | X | X | ||||||||||||||||
NET.3.2.A27 | Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer mehrstufigen Firewall-Architektur | CI | X | X | X | X | X | ||||||||||||||
NET.3.2.A28 | Zentrale Filterung von aktiven Inhalten | CI | X | ||||||||||||||||||
NET.3.2.A29 | Einsatz von Hochverfügbarkeitslösungen | A | X | X | X | X | |||||||||||||||
NET.3.2.A30 | Bandbreitenmanagement für kritische Anwendungen und Dienste | A | X | ||||||||||||||||||
NET.3.2.A31 | Einsatz von zertifizierten Produkten | CI | X | ||||||||||||||||||
NET.3.2.A32 | Notfallvorsorge für die Firewall | X | X | X |
kreuzreferenztabelle/krt_net.3.2.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1