Skip to content

Berichtstypen

Hier erfahren Sie im Detail, welche Informationen die einzelnen Berichtstypen enthalten und für welche Zielgruppen sie geeignet sind.

Drift-Bericht

Inhalt

Der Drift-Bericht dokumentiert alle erkannten Konfigurationsabweichungen in einem bestimmten Zeitraum:

  • Zusammenfassung: Anzahl der Drift-Ereignisse, betroffene Resource Types, Schweregrad-Verteilung
  • Detaillierte Drift-Liste: Jede erkannte Abweichung mit Zeitpunkt, Resource Type, betroffener Einstellung und Vorher/Nachher-Werten
  • Trend-Analyse: Entwicklung der Drift-Ereignisse über den gewählten Zeitraum
  • Empfehlungen: Hinweise zur Behebung und Prävention

Zielgruppe

  • IT-Sicherheitsverantwortliche
  • Compliance-Manager
  • IT-Operations-Teams

Einsatz

  • Regelmäßige Statusberichte für das Management
  • Audit-Nachweise für die Konfigurationsueberwachung
  • Grundlage für Verbesserungsmassnahmen

Compliance-Bericht

Inhalt

Der Compliance-Bericht zeigt das Ergebnis einer Baseline-Auswertung:

  • Gesamtscore: Compliance-Grad in Prozent
  • Kategorie-Scores: Aufschlüsselung nach Konfigurationsbereichen (Identity, Endpoints, Data Protection usw.)
  • Bestandene Regeln: Liste aller erfuellten Sicherheitsanforderungen
  • Fehlgeschlagene Regeln: Liste aller Abweichungen mit Schweregrad, Ist-/Soll-Werten und Empfehlungen
  • Framework-Zuordnung: Zuordnung der Regeln zu Compliance-Frameworks (CIS, NIST, ISO 27001, NIS2)

Zielgruppe

  • Compliance-Manager und Auditoren
  • CISO und Sicherheitsverantwortliche
  • Externe Pruefer

Einsatz

  • Audit-Vorbereitung und -Nachweise
  • Compliance-Reporting an Regulierungsbehörden
  • Fortschrittsberichte für Compliance-Programme

Tenant-Übersicht

Inhalt

Die Tenant-Übersicht bietet einen Gesamtblick auf die Konfiguration eines Tenants:

  • Tenant-Informationen: Name, Typ (Microsoft 365, Zscaler oder Atlassian), Verbindungsstatus, konfigurierte Workloads
  • Konfigurationsstatistik: Anzahl der Einstellungen pro Resource Type
  • Snapshot-Informationen: Datum, Umfang, Erfassungsstatus
  • Konfigurationsdetails: Zusammenfassung der wichtigsten Einstellungen pro Bereich

Zielgruppe

  • IT-Administratoren
  • Projektleiter
  • Management (für Ueberblick)

Einsatz

  • Dokumentation des Ist-Zustands
  • Onboarding neuer Administratoren
  • Übergabe-Dokumentation

Dashboard-Bericht

Inhalt

Der Dashboard-Bericht gibt einen uebergreifenden Status aller Tenants:

  • Tenant-Status: Verbindungsstatus aller Tenants (Microsoft 365, Zscaler und Atlassian)
  • Drift-Übersicht: Aktive Monitore, Anzahl erkannter Drifts, Alert-Level-Verteilung
  • Compliance-Status: Aktuelle Compliance-Scores aller Tenants und Baselines
  • Aktivitaeten: Letzte Snapshots, Rollbacks, Berichte
  • Trend-Daten: Entwicklung von Compliance-Scores und Drift-Haeufigkeit über Zeit

Zielgruppe

  • Management und CISO
  • IT-Leitung
  • Stakeholder ohne direkten TCM365-Zugang

Einsatz

  • Monatliches Management-Reporting
  • Statusmeetings und Steering Committees
  • Ueberblick für Entscheidungstraeger

Security Assessment

Inhalt

Der Security Assessment Report ist der umfassendste Berichtstyp und bietet eine detaillierte Sicherheitsbewertung:

  • Executive Summary: Kurzfassung der wichtigsten Erkenntnisse und Empfehlungen
  • Gesamt-Score: Sicherheitsbewertung des Tenants
  • Kategorie-Scores: Detaillierte Bewertung pro Sicherheitsbereich
  • Schweregrad-Verteilung: Aufschlüsselung der Findings nach Kritisch, Hoch, Mittel, Niedrig
  • MITRE ATT&CK Coverage: Darstellung, welche Angriffstechniken durch die aktuelle Konfiguration adressiert werden und wo Lücken bestehen
  • Detaillierte Findings: Jedes Finding mit Beschreibung, Schweregrad, betroffener Einstellung, Empfehlung und MITRE ATT&CK-Zuordnung
  • Priorisierte Maßnahmen: Sortierte Liste der empfohlenen Maßnahmen nach Dringlichkeit

MITRE ATT&CK Mapping

Der Security Assessment Report enthält eine visuelle Darstellung der MITRE ATT&CK Coverage:

  • Abgedeckte Techniken: Grün markiert -- Ihre Konfiguration adressiert diese Angriffstechnik
  • Teilweise abgedeckt: Gelb markiert -- einige Kontrollen sind aktiv, aber nicht alle
  • Nicht abgedeckt: Rot markiert -- keine Kontrolle adressiert diese Technik
  • Taktik-Zusammenfassung: Abdeckungsgrad pro MITRE ATT&CK Taktik (Initial Access, Execution, Persistence usw.)

Zielgruppe

  • CISO und Security-Team
  • Externe Sicherheitsberater
  • Compliance-Auditoren
  • Regulierungsbehörden

Einsatz

  • Jaehrliche Sicherheitsbewertungen
  • Vorbereitung auf Penetrationstests
  • Nachweis der Sicherheitsmassnahmen gegenüber Regulierern
  • Priorisierung von Security-Investitionen

Tipp

Der Security Assessment Report eignet sich besonders gut als Grundlage für Gespraeche mit der Geschaeftsfuehrung über notwendige Sicherheitsinvestitionen. Die MITRE ATT&CK Coverage macht Lücken anschaulich sichtbar.

Nächster Schritt