Skip to content

Compliance-Auswertung lesen

Hier erfahren Sie, wie Sie die Ergebnisse einer Compliance-Auswertung interpretieren, den Score verstehen und konkrete Maßnahmen ableiten.

Aufbau der Auswertung

Nach der Anwendung einer Baseline auf einen Snapshot zeigt TCM365 die Auswertung in mehreren Bereichen an:

Gesamtscore

Der Compliance-Score wird als Prozentwert angezeigt. Seit v2.4.0 nutzt TCM365 ein gewichtetes Scoring, das den Schweregrad jeder Regel berücksichtigt: Kritische Fehlschläge wirken sich stärker auf den Score aus als Fehlschläge mit niedrigem Schweregrad. So spiegelt der Score die tatsächliche Sicherheitslage besser wider als eine reine Zaehlung bestandener Regeln.

Gewichtetes Severity Scoring

Die Gewichtung erfolgt automatisch anhand des Schweregrads: Kritisch hat die höchste Gewichtung, gefolgt von Hoch, Mittel und Niedrig. TCM365 kann zusätzlich KI-basierte Severity-Empfehlungen anzeigen, die den Schweregrad anhand Ihrer spezifischen Umgebung einschaetzen.

Score-Bereich Bewertung Bedeutung
90-100% Ausgezeichnet Die Konfiguration entspricht fast vollständig der Baseline
75-89% Gut Wenige Abweichungen, die zeitnah behoben werden sollten
50-74% Verbesserungsbedarf Deutliche Abweichungen, die Aufmerksamkeit erfordern
0-49% Kritisch Erhebliche Lücken, dringender Handlungsbedarf

Kategorieansicht

Die Auswertung ist nach Kategorien gegliedert (z.B. Identity, Endpoints, Data Protection). Jede Kategorie zeigt:

  • Anzahl der bestandenen Regeln
  • Anzahl der fehlgeschlagenen Regeln
  • Kategorie-spezifischer Score

Einzelne Regeln

Für jede Regel der Baseline sehen Sie:

Feld Beschreibung
Regelname Beschreibung der Sicherheitsanforderung
Status Bestanden oder Fehlgeschlagen
Schweregrad Kritisch, Hoch, Mittel oder Niedrig
Ist-Wert Der aktuelle Konfigurationswert in Ihrem Tenant
Soll-Wert Der von der Baseline geforderte Wert
Empfehlung Konkrete Handlungsanweisung zur Behebung
Framework-Referenz Zuordnung zum Quell-Framework (z.B. CIS Control 5.1.1)
MITRE ATT&CK Zugeordnete Angriffstechnik (falls vorhanden)

Eine Auswertung analysieren

1. Gesamtbild erfassen

  1. Prüfen Sie zunaechst den Gesamtscore, um ein Gefuehl für den Compliance-Grad zu bekommen
  2. Identifizieren Sie die Kategorien mit dem niedrigsten Score
  3. Konzentrieren Sie sich auf die Bereiche mit dem größten Verbesserungspotenzial

2. Kritische Fehlschläge priorisieren

  1. Filtern Sie die Regeln nach Status Fehlgeschlagen
  2. Sortieren Sie nach Schweregrad (Kritisch zuerst)
  3. Kritische und hohe Fehlschläge sollten vorrangig bearbeitet werden

Achtung

Regeln mit dem Schweregrad Kritisch weisen auf Sicherheitsluecken hin, die von Angreifern aktiv ausgenutzt werden können -- z.B. fehlende MFA-Anforderungen oder deaktivierte Security Defaults.

3. Empfehlungen umsetzen

Für jede fehlgeschlagene Regel bietet TCM365 eine konkrete Empfehlung:

  1. Öffnen Sie die fehlgeschlagene Regel
  2. Lesen Sie die Empfehlung -- sie beschreibt, welche Einstellung wo geändert werden muss
  3. Führen Sie die Änderung im Azure Portal, Intune Admin Center, in der Zscaler-Konsole oder in der Atlassian Admin-Konsole durch
  4. Erstellen Sie nach den Änderungen einen neuen Snapshot
  5. Führen Sie die Compliance-Auswertung erneut durch, um den Erfolg zu verifizieren

Tipp

Dokumentieren Sie jede Änderung mit einem Change Request im Change Management. So behalten Sie den Ueberblick und können Änderungen bei Audits nachweisen.

4. Ausnahmen dokumentieren

Nicht jede fehlgeschlagene Regel muss zwingend behoben werden. Manchmal gibt es gute Gruende für eine Abweichung:

  • Geschaeftliche Anforderungen: Eine strengere Einstellung würde den Betrieb beeinträchtigen
  • Kompensatorische Kontrollen: Eine andere Maßnahme deckt das Risiko ab
  • Technische Einschränkungen: Die Einstellung ist in Ihrer Umgebung nicht anwendbar

Dokumentieren Sie solche Ausnahmen und begruenden Sie die Abweichung.

MITRE ATT&CK Mapping nutzen

Viele Regeln sind mit MITRE ATT&CK-Techniken verknüpft. So nutzen Sie diese Information:

  1. Filtern Sie die Auswertung nach MITRE ATT&CK Taktik (z.B. Initial Access, Credential Access)
  2. Identifizieren Sie Taktiken, bei denen viele Regeln fehlgeschlagen sind
  3. Priorisieren Sie die Behebung dieser Lücken, da sie gemeinsam eine Angriffsflaeche bilden

Auswertungen vergleichen

Um den Fortschritt über Zeit zu messen:

  1. Führen Sie die gleiche Baseline regelmäßig gegen aktuelle Snapshots aus
  2. Vergleichen Sie die Scores verschiedener Auswertungen
  3. Verfolgen Sie, wie sich der Compliance-Grad verbessert

Tipp

Erstellen Sie einen Compliance-Bericht, um die Auswertung als Dokument für Stakeholder oder Auditoren aufzubereiten.

Nächster Schritt