G 0.14
G 0.19
G 0.20
G 0.21
G 0.23
G 0.24
G 0.25
G 0.27
G 0.28
G 0.30
G 0.37
G 0.39
G 0.45
G 0.46
Basisanforderungen
SYS.1.6.A1 Planung des Container-Einsatzes [Leiter IT]
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
✓
SYS.1.6.A2 Planung der Separierung
✓
✓
✓
✓
✓
✓
SYS.1.6.A3 Härtung des Host-Systems
✓
✓
✓
✓
✓
SYS.1.6.A4 Härtung der Software im Container
✓
✓
✓
✓
✓
SYS.1.6.A5 Persistenz von Protokollierungsdaten
✓
✓
SYS.1.6.A6 Persistenz von Nutzdaten
✓
SYS.1.6.A7 Verwendung sicherer Images
✓
✓
✓
SYS.1.6.A8 Speicherung von Zugangsdaten
✓
✓
✓
✓
SYS.1.6.A9 Separierung der Netze
✓
✓
SYS.1.6.A10 Einbinden von Volumes
✓
SYS.1.6.A11 Administrativer Fernzugriff auf Container
✓
✓
✓
Standardanforderungen
SYS.1.6.A12 Freigabe von Images
✓
✓
✓
✓
SYS.1.6.A13 Updates von Containern
✓
✓
SYS.1.6.A14 Verschlüsselung der Netzkommunikation
✓
✓
✓
SYS.1.6.A15 Identitätsmanagement der Administratoren
✓
✓
✓
✓
✓
SYS.1.6.A16 Accounts der Anwendungsdienste
✓
✓
✓
SYS.1.6.A17 Container-Ausführung ohne privilegierten Account
✓
✓
✓
SYS.1.6.A18 Nur ein Dienst pro Container
✓
✓
✓
SYS.1.6.A19 Planung der Verwaltung und Orchestrierung
✓
✓
✓
Anforderungen bei erhöhtem Schutzbedarf
SYS.1.6.A20 Limitierung der Ressourcen pro Container
✓
✓
✓
SYS.1.6.A21 Automatisierte Auditierung
✓
✓
✓
SYS.1.6.A22 Eigene Trusted Registry
✓
✓
✓
SYS.1.6.A23 Reduzierte Rechte
✓
✓
✓
SYS.1.6.A24 Erstellung erweiterter Richtlinien für Container
✓
✓
✓
SYS.1.6.A25 Host Based Intrusion Detection
✓
✓
✓
SYS.1.6.A26 Hochverfügbarkeit
✓
✓
✓
SYS.1.6.A27 Verschlüsselte Datenhaltung
✓