La structure et la composition du réseau sont documentées
Les responsabilités et les procédures de gestion des équipements réseau sont définies
La classification des informations portées est identifiable
L'utilisation des réseaux est surveillée
La connexion des équipements aux réseaux est contrôlée (cloisonnement, identification, authentification)
Les canaux d'administration des équipements réseaux sont séparés
Les protocoles vulnérables sont désactivés