kreuzreferenztabelle:krt_sys.1.5
SYS.1.5 | Name | CIA | G 0.14 | G 0.15 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.28 | G 0.29 | G 0.30 | G 0.31 | G 0.32 | G 0.37 | G 0.43 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SYS.1.5.A1 | ENTFALLEN | ||||||||||||||||||||
SYS.1.5.A2 | Sicherer Einsatz virtueller IT-Systeme | X | X | X | X | X | X | X | |||||||||||||
SYS.1.5.A3 | Sichere Konfiguration virtueller IT-Systeme | X | X | X | X | ||||||||||||||||
SYS.1.5.A4 | Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen | X | X | X | |||||||||||||||||
SYS.1.5.A5 | Schutz der Administrationsschnittstellen | X | X | X | X | X | |||||||||||||||
SYS.1.5.A6 | Protokollierung in der virtuellen Infrastruktur | X | X | ||||||||||||||||||
SYS.1.5.A7 | Zeitsynchronisation in virtuellen IT-Systemen | X | |||||||||||||||||||
SYS.1.5.A8 | Planung einer virtuellen Infrastruktur | X | |||||||||||||||||||
SYS.1.5.A9 | Netzplanung für virtuelle Infrastrukturen | X | X | X | |||||||||||||||||
SYS.1.5.A10 | Einführung von Verwaltungsprozessen für virtuelle IT-Systeme | X | |||||||||||||||||||
SYS.1.5.A11 | Administration der Virtualisierungsinfrastruktur über ein gesondertes Managementnetz | X | X | X | X | ||||||||||||||||
SYS.1.5.A12 | Rechte- und Rollenkonzept für die Administration einer virtuellen Infrastruktur | X | X | X | |||||||||||||||||
SYS.1.5.A13 | Auswahl geeigneter Hardware für Virtualisierungsumgebungen | X | X | X | |||||||||||||||||
SYS.1.5.A14 | Einheitliche Konfigurationsstandards für virtuelle IT-Systeme | X | |||||||||||||||||||
SYS.1.5.A15 | Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf | X | X | ||||||||||||||||||
SYS.1.5.A16 | Kapselung der virtuellen Maschinen | X | X | X | X | X | |||||||||||||||
SYS.1.5.A17 | Überwachung des Betriebszustands und der Konfiguration der virtuellen Infrastruktur | X | X | X | X | ||||||||||||||||
SYS.1.5.A18 | ENTFALLEN | ||||||||||||||||||||
SYS.1.5.A19 | Regelmäßige Audits der Virtualisierungsinfrastruktur | X | |||||||||||||||||||
SYS.1.5.A20 | Verwendung von hochverfügbaren Architekturen | A | X | X | |||||||||||||||||
SYS.1.5.A21 | Sichere Konfiguration virtueller IT-Systeme bei erhöhtem Schutzbedarf | IA | X | X | |||||||||||||||||
SYS.1.5.A22 | Härtung des Virtualisierungsservers | CI | X | X | X | ||||||||||||||||
SYS.1.5.A23 | Rechte-Einschränkung der virtuellen Maschinen | CI | X | X | X | ||||||||||||||||
SYS.1.5.A24 | Deaktivierung von Snapshots virtueller IT-Systeme | CIA | X | X | X | X | |||||||||||||||
SYS.1.5.A25 | Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme | A | X | X | |||||||||||||||||
SYS.1.5.A26 | Einsatz einer PKI | CIA | X | X | X | ||||||||||||||||
SYS.1.5.A27 | Einsatz zertifizierter Virtualisierungssoftware | CIA | X | X | X | X | X | ||||||||||||||
SYS.1.5.A28 | Verschlüsselung von virtuellen IT-Systemen | C | X |
kreuzreferenztabelle/krt_sys.1.5.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1