^ APP.2.2 ^ Name ^ CIA ^ G 0.14 ^ G 0.18 ^ G 0.19 ^ G 0.23 ^ G 0.27 ^ G 0.28 ^ G 0.30 ^ G 0.32 ^ G 0.37 ^ G 0.38 ^ G 0.43 ^ G 0.45 ^ G 0.46 ^ | **APP.2.2.A1** | Planung von Active Directory Domain Services | | | X | | | | | X | | | | | | | | **APP.2.2.A2** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.2.2.A3** | Planung der Gruppenrichtlinien unter Windows | | | X | | | | | X | | | | | | | | **APP.2.2.A4** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.2.2.A5** | Absicherung des Domänencontrollers | | | X | | | X | | | | | | | X | | | **APP.2.2.A6** | Sichere Konfiguration von Vertrauensbeziehungen | | | X | | | | | X | | | X | | X | X | | **APP.2.2.A7** | Umsetzung sicherer Verwaltungsmethoden für Active Directory | | | X | | X | | | X | | X | | | | | | **APP.2.2.A8** | Absicherung des „Sicheren Kanals“ | | X | | | | | | | | | | X | | | | **APP.2.2.A9** | Schutz der Authentisierung beim Einsatz von AD DS | | X | | | X | | | X | | | | | | X | | **APP.2.2.A10** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.2.2.A11** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.2.2.A12** | Datensicherung für Domänencontroller | | | X | | X | | X | X | | | | | X | | | **APP.2.2.A13** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.2.2.A14** | ENTFALLEN | | | | | | | | | | | | | | | | **APP.2.2.A15** | Auslagerung der Administration in eine eigene Gesamtstruktur | CIA | | | | X | | | X | X | | | | | | | **APP.2.2.A16** | Härtung der AD-DS-Konten | | | X | | X | | | X | X | | X | | X | | | **APP.2.2.A17** | Anmelderestriktionen für hochprivilegierte Konten der Gesamtstruktur auf Clients und Servern | | | | | X | | | X | X | | | | | | | **APP.2.2.A18** | Einschränken des Hinzufügens neuer Computer-Objekte zur Domäne | | | | | | | | X | X | | | | | | | **APP.2.2.A19** | Betrieb von virtualisierten Domänencontrollern | A | | X | | X | | | | | | | | | | | **APP.2.2.A20** | Trennung von Organisationseinheiten | CI | | X | | | | | | | | | | | | | **APP.2.2.A21** | Konfiguration eines Schichtenmodells | CI | | | X | | | | | X | | | | | | | **APP.2.2.A22** | Zeitlich befristete Berechtigungen für die Administration | CI | | X | | | | | | X | | | | | | | **APP.2.2.A23** | Regelmäßige Analyse von Berechtigungen und resultierenden Angriffspfaden | CI | | X | | | | | | X | | | | | |