Compliance-Auswertung lesen¶
Hier erfahren Sie, wie Sie die Ergebnisse einer Compliance-Auswertung interpretieren, den Score verstehen und konkrete Maßnahmen ableiten.
Aufbau der Auswertung¶
Nach der Anwendung einer Baseline auf einen Snapshot zeigt TCM365 die Auswertung in mehreren Bereichen an:
Gesamtscore¶
Der Compliance-Score wird als Prozentwert angezeigt. Seit v2.4.0 nutzt TCM365 ein gewichtetes Scoring, das den Schweregrad jeder Regel berücksichtigt: Kritische Fehlschläge wirken sich stärker auf den Score aus als Fehlschläge mit niedrigem Schweregrad. So spiegelt der Score die tatsächliche Sicherheitslage besser wider als eine reine Zaehlung bestandener Regeln.
Gewichtetes Severity Scoring
Die Gewichtung erfolgt automatisch anhand des Schweregrads: Kritisch hat die höchste Gewichtung, gefolgt von Hoch, Mittel und Niedrig. TCM365 kann zusätzlich KI-basierte Severity-Empfehlungen anzeigen, die den Schweregrad anhand Ihrer spezifischen Umgebung einschaetzen.
| Score-Bereich | Bewertung | Bedeutung |
|---|---|---|
| 90-100% | Ausgezeichnet | Die Konfiguration entspricht fast vollständig der Baseline |
| 75-89% | Gut | Wenige Abweichungen, die zeitnah behoben werden sollten |
| 50-74% | Verbesserungsbedarf | Deutliche Abweichungen, die Aufmerksamkeit erfordern |
| 0-49% | Kritisch | Erhebliche Lücken, dringender Handlungsbedarf |
Kategorieansicht¶
Die Auswertung ist nach Kategorien gegliedert (z.B. Identity, Endpoints, Data Protection). Jede Kategorie zeigt:
- Anzahl der bestandenen Regeln
- Anzahl der fehlgeschlagenen Regeln
- Kategorie-spezifischer Score
Einzelne Regeln¶
Für jede Regel der Baseline sehen Sie:
| Feld | Beschreibung |
|---|---|
| Regelname | Beschreibung der Sicherheitsanforderung |
| Status | Bestanden oder Fehlgeschlagen |
| Schweregrad | Kritisch, Hoch, Mittel oder Niedrig |
| Ist-Wert | Der aktuelle Konfigurationswert in Ihrem Tenant |
| Soll-Wert | Der von der Baseline geforderte Wert |
| Empfehlung | Konkrete Handlungsanweisung zur Behebung |
| Framework-Referenz | Zuordnung zum Quell-Framework (z.B. CIS Control 5.1.1) |
| MITRE ATT&CK | Zugeordnete Angriffstechnik (falls vorhanden) |
Eine Auswertung analysieren¶
1. Gesamtbild erfassen¶
- Prüfen Sie zunaechst den Gesamtscore, um ein Gefuehl für den Compliance-Grad zu bekommen
- Identifizieren Sie die Kategorien mit dem niedrigsten Score
- Konzentrieren Sie sich auf die Bereiche mit dem größten Verbesserungspotenzial
2. Kritische Fehlschläge priorisieren¶
- Filtern Sie die Regeln nach Status Fehlgeschlagen
- Sortieren Sie nach Schweregrad (Kritisch zuerst)
- Kritische und hohe Fehlschläge sollten vorrangig bearbeitet werden
Achtung
Regeln mit dem Schweregrad Kritisch weisen auf Sicherheitsluecken hin, die von Angreifern aktiv ausgenutzt werden können -- z.B. fehlende MFA-Anforderungen oder deaktivierte Security Defaults.
3. Empfehlungen umsetzen¶
Für jede fehlgeschlagene Regel bietet TCM365 eine konkrete Empfehlung:
- Öffnen Sie die fehlgeschlagene Regel
- Lesen Sie die Empfehlung -- sie beschreibt, welche Einstellung wo geändert werden muss
- Führen Sie die Änderung im Azure Portal, Intune Admin Center, in der Zscaler-Konsole oder in der Atlassian Admin-Konsole durch
- Erstellen Sie nach den Änderungen einen neuen Snapshot
- Führen Sie die Compliance-Auswertung erneut durch, um den Erfolg zu verifizieren
Tipp
Dokumentieren Sie jede Änderung mit einem Change Request im Change Management. So behalten Sie den Ueberblick und können Änderungen bei Audits nachweisen.
4. Ausnahmen dokumentieren¶
Nicht jede fehlgeschlagene Regel muss zwingend behoben werden. Manchmal gibt es gute Gruende für eine Abweichung:
- Geschaeftliche Anforderungen: Eine strengere Einstellung würde den Betrieb beeinträchtigen
- Kompensatorische Kontrollen: Eine andere Maßnahme deckt das Risiko ab
- Technische Einschränkungen: Die Einstellung ist in Ihrer Umgebung nicht anwendbar
Dokumentieren Sie solche Ausnahmen und begruenden Sie die Abweichung.
MITRE ATT&CK Mapping nutzen¶
Viele Regeln sind mit MITRE ATT&CK-Techniken verknüpft. So nutzen Sie diese Information:
- Filtern Sie die Auswertung nach MITRE ATT&CK Taktik (z.B. Initial Access, Credential Access)
- Identifizieren Sie Taktiken, bei denen viele Regeln fehlgeschlagen sind
- Priorisieren Sie die Behebung dieser Lücken, da sie gemeinsam eine Angriffsflaeche bilden
Auswertungen vergleichen¶
Um den Fortschritt über Zeit zu messen:
- Führen Sie die gleiche Baseline regelmäßig gegen aktuelle Snapshots aus
- Vergleichen Sie die Scores verschiedener Auswertungen
- Verfolgen Sie, wie sich der Compliance-Grad verbessert
Tipp
Erstellen Sie einen Compliance-Bericht, um die Auswertung als Dokument für Stakeholder oder Auditoren aufzubereiten.
Nächster Schritt¶
- Compliance-Frameworks -- Welche Frameworks werden unterstützt
- Bericht erstellen -- Compliance-Ergebnisse als Bericht exportieren