Berichtstypen¶
Hier erfahren Sie im Detail, welche Informationen die einzelnen Berichtstypen enthalten und für welche Zielgruppen sie geeignet sind.
Drift-Bericht¶
Inhalt¶
Der Drift-Bericht dokumentiert alle erkannten Konfigurationsabweichungen in einem bestimmten Zeitraum:
- Zusammenfassung: Anzahl der Drift-Ereignisse, betroffene Resource Types, Schweregrad-Verteilung
- Detaillierte Drift-Liste: Jede erkannte Abweichung mit Zeitpunkt, Resource Type, betroffener Einstellung und Vorher/Nachher-Werten
- Trend-Analyse: Entwicklung der Drift-Ereignisse über den gewählten Zeitraum
- Empfehlungen: Hinweise zur Behebung und Prävention
Zielgruppe¶
- IT-Sicherheitsverantwortliche
- Compliance-Manager
- IT-Operations-Teams
Einsatz¶
- Regelmäßige Statusberichte für das Management
- Audit-Nachweise für die Konfigurationsueberwachung
- Grundlage für Verbesserungsmassnahmen
Compliance-Bericht¶
Inhalt¶
Der Compliance-Bericht zeigt das Ergebnis einer Baseline-Auswertung:
- Gesamtscore: Compliance-Grad in Prozent
- Kategorie-Scores: Aufschlüsselung nach Konfigurationsbereichen (Identity, Endpoints, Data Protection usw.)
- Bestandene Regeln: Liste aller erfuellten Sicherheitsanforderungen
- Fehlgeschlagene Regeln: Liste aller Abweichungen mit Schweregrad, Ist-/Soll-Werten und Empfehlungen
- Framework-Zuordnung: Zuordnung der Regeln zu Compliance-Frameworks (CIS, NIST, ISO 27001, NIS2)
Zielgruppe¶
- Compliance-Manager und Auditoren
- CISO und Sicherheitsverantwortliche
- Externe Pruefer
Einsatz¶
- Audit-Vorbereitung und -Nachweise
- Compliance-Reporting an Regulierungsbehörden
- Fortschrittsberichte für Compliance-Programme
Tenant-Übersicht¶
Inhalt¶
Die Tenant-Übersicht bietet einen Gesamtblick auf die Konfiguration eines Tenants:
- Tenant-Informationen: Name, Typ (Microsoft 365, Zscaler oder Atlassian), Verbindungsstatus, konfigurierte Workloads
- Konfigurationsstatistik: Anzahl der Einstellungen pro Resource Type
- Snapshot-Informationen: Datum, Umfang, Erfassungsstatus
- Konfigurationsdetails: Zusammenfassung der wichtigsten Einstellungen pro Bereich
Zielgruppe¶
- IT-Administratoren
- Projektleiter
- Management (für Ueberblick)
Einsatz¶
- Dokumentation des Ist-Zustands
- Onboarding neuer Administratoren
- Übergabe-Dokumentation
Dashboard-Bericht¶
Inhalt¶
Der Dashboard-Bericht gibt einen uebergreifenden Status aller Tenants:
- Tenant-Status: Verbindungsstatus aller Tenants (Microsoft 365, Zscaler und Atlassian)
- Drift-Übersicht: Aktive Monitore, Anzahl erkannter Drifts, Alert-Level-Verteilung
- Compliance-Status: Aktuelle Compliance-Scores aller Tenants und Baselines
- Aktivitaeten: Letzte Snapshots, Rollbacks, Berichte
- Trend-Daten: Entwicklung von Compliance-Scores und Drift-Haeufigkeit über Zeit
Zielgruppe¶
- Management und CISO
- IT-Leitung
- Stakeholder ohne direkten TCM365-Zugang
Einsatz¶
- Monatliches Management-Reporting
- Statusmeetings und Steering Committees
- Ueberblick für Entscheidungstraeger
Security Assessment¶
Inhalt¶
Der Security Assessment Report ist der umfassendste Berichtstyp und bietet eine detaillierte Sicherheitsbewertung:
- Executive Summary: Kurzfassung der wichtigsten Erkenntnisse und Empfehlungen
- Gesamt-Score: Sicherheitsbewertung des Tenants
- Kategorie-Scores: Detaillierte Bewertung pro Sicherheitsbereich
- Schweregrad-Verteilung: Aufschlüsselung der Findings nach Kritisch, Hoch, Mittel, Niedrig
- MITRE ATT&CK Coverage: Darstellung, welche Angriffstechniken durch die aktuelle Konfiguration adressiert werden und wo Lücken bestehen
- Detaillierte Findings: Jedes Finding mit Beschreibung, Schweregrad, betroffener Einstellung, Empfehlung und MITRE ATT&CK-Zuordnung
- Priorisierte Maßnahmen: Sortierte Liste der empfohlenen Maßnahmen nach Dringlichkeit
MITRE ATT&CK Mapping¶
Der Security Assessment Report enthält eine visuelle Darstellung der MITRE ATT&CK Coverage:
- Abgedeckte Techniken: Grün markiert -- Ihre Konfiguration adressiert diese Angriffstechnik
- Teilweise abgedeckt: Gelb markiert -- einige Kontrollen sind aktiv, aber nicht alle
- Nicht abgedeckt: Rot markiert -- keine Kontrolle adressiert diese Technik
- Taktik-Zusammenfassung: Abdeckungsgrad pro MITRE ATT&CK Taktik (Initial Access, Execution, Persistence usw.)
Zielgruppe¶
- CISO und Security-Team
- Externe Sicherheitsberater
- Compliance-Auditoren
- Regulierungsbehörden
Einsatz¶
- Jaehrliche Sicherheitsbewertungen
- Vorbereitung auf Penetrationstests
- Nachweis der Sicherheitsmassnahmen gegenüber Regulierern
- Priorisierung von Security-Investitionen
Tipp
Der Security Assessment Report eignet sich besonders gut als Grundlage für Gespraeche mit der Geschaeftsfuehrung über notwendige Sicherheitsinvestitionen. Die MITRE ATT&CK Coverage macht Lücken anschaulich sichtbar.
Nächster Schritt¶
- Bericht erstellen -- Erstellen Sie Ihren ersten Bericht
- Compliance-Auswertung lesen -- Vertiefen Sie Ihr Verstaendnis der Compliance-Ergebnisse