kreuzreferenztabelle:krt_sys.1.6
SYS.1.6 | Name | CIA | G 0.14 | G 0.18 | G 0.19 | G 0.20 | G 0.21 | G 0.22 | G 0.23 | G 0.24 | G 0.25 | G 0.27 | G 0.28 | G 0.30 | G 0.31 | G 0.32 | G 0.37 | G 0.39 | G 0.40 | G 0.45 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SYS.1.6.A1 | Planung des Container-Einsatzes | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | |||
SYS.1.6.A2 | Planung der Verwaltung von Containern | X | X | X | X | X | X | X | X | X | X | X | X | X | X | ||||||
SYS.1.6.A3 | Sicherer Einsatz containerisierter IT-Systeme | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | ||
SYS.1.6.A4 | Planung der Bereitstellung und Verteilung von Images | X | X | X | X | X | X | X | X | X | |||||||||||
SYS.1.6.A5 | Separierung der Administrations- und Zugangsnetze bei Containern | X | X | X | X | X | X | X | X | X | X | X | X | ||||||||
SYS.1.6.A6 | Verwendung sicherer Images | X | X | X | X | X | X | X | X | X | X | X | X | X | X | ||||||
SYS.1.6.A7 | Persistenz von Protokollierungsdaten der Container | X | X | X | X | ||||||||||||||||
SYS.1.6.A8 | Sichere Speicherung von Zugangsdaten bei Containern | X | X | X | X | X | X | ||||||||||||||
SYS.1.6.A9 | Eignung für Container-Betrieb | X | X | X | X | X | X | X | X | X | X | X | X | X | |||||||
SYS.1.6.A10 | Richtlinie für Images und Container-Betrieb | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | X | ||||
SYS.1.6.A11 | Nur ein Dienst pro Container | X | X | ||||||||||||||||||
SYS.1.6.A12 | Verteilung sicherer Images | X | X | X | X | X | X | X | X | X | X | X | X | ||||||||
SYS.1.6.A13 | Freigabe von Images | X | X | X | X | X | X | X | X | X | X | ||||||||||
SYS.1.6.A14 | Aktualisierung von Images | X | X | X | X | X | X | X | X | X | X | ||||||||||
SYS.1.6.A15 | Limitierung der Ressourcen pro Container | X | X | X | X | ||||||||||||||||
SYS.1.6.A16 | Administrativer Fernzugriff auf Container | X | X | X | X | X | X | X | X | X | X | X | |||||||||
SYS.1.6.A17 | Ausführung von Containern ohne Privilegien | X | X | X | X | X | X | X | |||||||||||||
SYS.1.6.A18 | Accounts der Anwendungsdienste | X | X | X | X | X | X | X | X | X | X | ||||||||||
SYS.1.6.A19 | Einbinden von Datenspeichern in Container | X | X | X | X | X | X | X | X | ||||||||||||
SYS.1.6.A20 | Absicherung von Konfigurationsdaten | X | X | X | |||||||||||||||||
SYS.1.6.A21 | Erweiterte Sicherheitsrichtlinien | CIA | X | X | X | X | X | X | X | X | X | X | X | ||||||||
SYS.1.6.A22 | Vorsorge für Untersuchungen | CI | X | X | |||||||||||||||||
SYS.1.6.A23 | Unveränderlichkeit der Container | I | X | X | X | X | |||||||||||||||
SYS.1.6.A24 | Hostbasierte Angriffserkennung | CIA | X | X | X | X | X | X | X | X | X | X | X | X | |||||||
SYS.1.6.A25 | Hochverfügbarkeit von containerisierten Anwendungen | A | X | X | X | X | X | ||||||||||||||
SYS.1.6.A26 | Weitergehende Isolation und Kapselung von Containern | CI | X | X | X | X | X | X | X |
kreuzreferenztabelle/krt_sys.1.6.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1