Skip to content

Erkenntnisse und Empfehlungen

Der Bericht Erkenntnisse und Empfehlungen bietet umsetzbare Sicherheitsleitlinien, indem er die Risikoerkennungsergebnisse Ihrer Organisation mit etablierten Cybersicherheits-Frameworks abgleicht. Dieser Bericht hilft, Sanierungsmaßnahmen zu priorisieren, indem er zeigt, welche Risikoregeln am meisten zu Ihrem Gesamtrisikoscore beitragen und sie mit branchenüblichen Framework-Kontrollen abgleicht.

Übersicht

Erkenntnisse und Empfehlungen schließen die Lücke zwischen Risikoerkennungsergebnissen und umsetzbaren Sicherheitsverbesserungen. Der Bericht analysiert die Risikoscores Ihrer Organisation und korreliert sie mit spezifischen Kontrollen aus wichtigen Cybersicherheits-Frameworks (NIST CSF v2.0, CIS v8, CRI Tier 4 v2), wobei Empfehlungen basierend auf Framework-Best-Practices bereitgestellt werden.

Hauptvorteile:

  • Framework-Ausrichtung: Ordnen Sie erkannte Risiken spezifischen Kontrollen in NIST-, CIS- und CRI-Frameworks zu
  • Priorisierte Sanierung: Identifizieren Sie, welche Risikoregeln den größten Einfluss auf Ihre allgemeine Identitätssicherheitshaltung haben
  • Compliance-Unterstützung: Erstellen Sie Nachweise für Framework-Compliance und Reifegradassessments
  • Umsetzbare Empfehlungen: Erhalten Sie spezifische Leitlinien für jede Risikoregel basierend auf Framework-Kontrollen
  • Auswirkungsanalyse: Verstehen Sie, wie die Behandlung spezifischer Risiken Ihre allgemeine Sicherheitshaltung verbessert

Visuelle Integration: Der Bericht Erkenntnisse und Empfehlungen wird auch auf der Seite Erkenntnisse und Empfehlungen visualisiert, die über Klickdurchgriff vom Hauptrisikoscore-Widget auf dem Identity Posture Dashboard zugänglich ist.

Zugriff auf den Bericht Erkenntnisse und Empfehlungen

Über die Suchbibliothek

  1. Navigieren Sie in der Hauptnavigation zur Search Library

  2. Lokalisieren Sie die Kachel Owners & Accounts

  3. Wählen Sie Insights and Recommendations

    Die Erkenntnisse und Empfehlungen Übersichtstabelle

Über das Identity Posture Dashboard

  1. Navigieren Sie zum Identity Posture Dashboard
  2. Klicken Sie auf das Threat Score Widget
  3. Wählen Sie View Insights and Recommendations

Unterstützte Cybersicherheits-Frameworks

Der Bericht unterstützt drei Varianten, die jeweils auf ein anderes Cybersicherheits-Framework ausgerichtet sind:

NIST CSF v2.0 (Standard)

NIST Cybersecurity Framework Version 2.0 - Umfassendes Framework, organisiert um sechs Kernfunktionen: Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen und Regieren.

Anwendungsfälle:

  • Allgemeine Ausrichtung von Cybersicherheitsprogrammen
  • Bundesweite Compliance-Anforderungen (FISMA, FedRAMP)
  • Breite Branchenanwendbarkeit

Framework-Struktur:

  • Funktionscodes (z.B. PR.AA-01, PR.IR-01)
  • Identitäts- und Zugriffsverwaltungskontrollen
  • Incident-Response-Leitlinien

CIS v8

CIS Controls Version 8 - Priorisierter Satz von 18 kritischen Sicherheitskontrollen, entwickelt vom Center for Internet Security.

Anwendungsfälle:

  • Umsetzungsfokussierte Sicherheitsprogramme
  • Sicherheitsbaselines für kleine bis mittlere Organisationen
  • Praktische, aktionsorientierte Leitlinien

Framework-Struktur:

  • Nummerierte Kontrollen (z.B. Control 5: Account Management, Control 6: Access Control Management)
  • Sub-Kontrollspezifikationen
  • Implementierungsgruppen (IG1, IG2, IG3)

CRI Tier 4 v2

Cyber Resilience Institute Tier 4 Version 2 - Framework fokussiert auf Cyber-Resilienz und operative Kontinuität.

Anwendungsfälle:

  • Resilienzfokussierte Organisationen
  • Operational Technology (OT) Umgebungen
  • Integration der Business-Continuity-Planung

Framework-Struktur:

  • Gestuftes Reifemodell
  • Resilienzspezifische Kontrollen
  • Wiederherstellungsorientierte Leitlinien

Berichtsspalten

Der Bericht Erkenntnisse und Empfehlungen enthält die folgenden Spalten:

SpalteBeschreibungBeispielwerte
Threat RuleDie Risikoerkennungsregel, die Befunde ausgelöst hat"Accounts with Password 180+ Days", "Highly Privileged Group(s)"
RecommendationFramework-abgeleitete Maßnahme zur Behandlung des Risikos"Ensure identities and credentials are managed by the organization"
ImpactBerechneter prozentualer Einfluss auf den Gesamtrisikoscore15.2%, 8.7%, 3.1%
AccountsAnzahl der Konten, die dieser Risikoregel entsprechen45, 128, 7
FrameworkDas Cybersicherheits-Framework, das die Empfehlung bereitstelltNIST CSF V2.0, CIS V8, CRI TIER4 V2
Framework ControlSpezifische Kontrollreferenz aus dem FrameworkPR.AA-01, Control 5.1, R-3.2

Auswirkung verstehen

Auswirkungsberechnung: Der Auswirkungsprozentsatz stellt dar, wie viel diese spezifische Risikoregel zum Gesamtrisikoscore Ihrer Organisation beiträgt. Er wird berechnet basierend auf:

  • Der Schwere/dem Score, der der Risikoregel zugewiesen ist
  • Der Anzahl betroffener Konten
  • Der Gewichtung der Regel im Gesamtrisikomodell

Auswirkungsinterpretation:

  • Hohe Auswirkung (>10%): Kritische Sanierungspriorität - die Behandlung dieses Risikos verbessert die Haltung erheblich
  • Mittlere Auswirkung (5-10%): Wichtiges Sanierungsziel - bedeutsamer Einfluss auf den Gesamtscore
  • Niedrige Auswirkung (<5%): Niedrigere Priorität - begrenzter Effekt auf den Gesamtrisikoscore

Strategische Verwendung: Sortieren Sie nach Auswirkung (höchste zuerst), um die effektivsten Sanierungsmaßnahmen zu identifizieren. Die Behandlung hochauswirkender Risiken bietet die größte Verbesserung Ihrer allgemeinen Identitätssicherheitshaltung.

Filterung und Anpassung

Berichtsfilter

Der Bericht Erkenntnisse und Empfehlungen unterstützt mehrere Filter zur Verfeinerung und Ausrichtung Ihrer Analyse:

Cybersicherheits-Framework

Filtern Sie, um Empfehlungen aus einem spezifischen Framework anzuzeigen:

  • NIST CSF V2.0 - Standard, umfassendes Cybersicherheits-Framework
  • CIS V8 - Umsetzungsfokussierte Sicherheitskontrollen
  • CRI TIER4 V2 - Resilienzfokussiertes Framework

Anwendungsfall: Wählen Sie das Framework, das sich an den Compliance- oder Reifezielen Ihrer Organisation ausrichtet.

Framework-Kontrolle

Filtern Sie, um nur Risiken anzuzeigen, die einer spezifischen Framework-Kontrolle zugeordnet sind.

Anwendungsfall:

  • Bereiten Sie Nachweise für spezifische Kontrollaudits vor
  • Fokussieren Sie Sanierung auf spezifische Framework-Bereiche
  • Analysieren Sie Abdeckung für bestimmte Kontrollbereiche

Beispiel: Filtern Sie nach "PR.AA-01", um alle Risiken im Zusammenhang mit Identitäts- und Anmeldeinformationsverwaltung zu sehen.

Min Auswirkung / Max Auswirkung

Geben Sie den minimalen und/oder maximalen Auswirkungsprozentsatz an, um einen fokussierten Bereich zu erstellen.

Anwendungsfälle:

  • Fokus auf hohe Auswirkung: Setzen Sie Min Auswirkung auf 10%, um nur kritische Sanierungsziele zu sehen
  • Schnelle Erfolge: Setzen Sie Max Auswirkung auf 5%, um kleinere Verbesserungen mit geringerem Aufwand zu identifizieren
  • Mittlere Priorität: Setzen Sie Min Auswirkung 5% und Max Auswirkung 10% für mittelprioritäre Elemente

Beispiel: Min Auswirkung = 10% zeigt nur Risiken, die mehr als 10% zu Ihrem Gesamtrisikoscore beitragen.

Min Konten / Max Konten

Geben Sie die minimale und/oder maximale Anzahl betroffener Konten an.

Anwendungsfälle:

  • Großflächige Probleme: Setzen Sie Min Konten auf 50, um sich auf weit verbreitete Probleme zu konzentrieren
  • Handhabbare Aufgaben: Setzen Sie Max Konten auf 10, um kleine, leicht zu behandelnde Probleme zu identifizieren
  • Priorisierungsstrategie: Verwenden Sie Max Konten für schnelle Sanierungserfolge (weniger betroffene Konten)

Beispiel:

  • Setzen Sie Min Konten auf 0 und Max Konten auf 5 für kompromittierte Konten (sofortige Aufmerksamkeit auch für ein Konto)
  • Setzen Sie Min Konten auf 100, um systemische Probleme zu identifizieren, die viele Benutzer betreffen

Filter kombinieren

Filter können für gezielte Analysen kombiniert werden:

Beispielkombinationen:

  • Schnelle Erfolge: Max Auswirkung 5% + Max Konten 10 = Kleine, aufwandsarme Sanierungsaufgaben
  • Kritische Probleme: Min Auswirkung 10% + Min Konten 50 = Weit verbreitete, hochauswirkende Risiken
  • Framework-Audit: Framework-Kontrolle "PR.AA-05" + Min Auswirkung 5% = Bedeutende berechtigungsbezogene Probleme

Häufige Workflows

Compliance-Berichterstattung

Erstellen Sie Framework-ausgerichtete Compliance-Nachweise:

  1. Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
  2. Wählen Sie das relevante Cybersicherheits-Framework (z.B. NIST CSF V2.0)
  3. Filtern Sie nach spezifischer Framework-Kontrolle, wenn Sie bestimmte Kontrollen anvisieren
  4. Sortieren Sie nach Auswirkung (absteigend), um die bedeutendsten Befunde anzuzeigen
  5. Exportieren Sie als CSV für Compliance-Dokumentation
  6. Integrieren Sie in Framework-Reifegradassessments oder Lückenanalysen

Priorisierte Sanierungskampagne

Identifizieren und behandeln Sie hochauswirkende Risiken:

  1. Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
  2. Sortieren Sie nach Auswirkung (höchste zuerst)
  3. Setzen Sie Min Auswirkung auf 10%, um sich auf kritische Elemente zu konzentrieren
  4. Überprüfen Sie die Top 5-10 Risikoregeln
  5. Für jede Regel:
    • Überprüfen Sie die Anzahl der Konten, um den Umfang zu verstehen
    • Lesen Sie die Empfehlung für Sanierungsleitlinien
    • Klicken Sie durch zu Risikoregeldetails für betroffene Konten
  6. Erstellen Sie Sanierungsaufgaben in der Reihenfolge der Auswirkung

Sanierung kleiner Aufgaben

Behandeln Sie schnelle Erfolge mit minimalem Aufwand:

  1. Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
  2. Setzen Sie Max Konten auf 10, um Probleme mit kleinem Umfang zu identifizieren
  3. Setzen Sie Min Auswirkung auf 5%, um eine bedeutsame Verbesserung sicherzustellen
  4. Sortieren Sie nach Konten (aufsteigend)
  5. Behandeln Sie kleinste Aufgaben zuerst für schnellen Fortschritt
  6. Überwachen Sie die Verbesserung des Risikoscores im Laufe der Zeit

Framework-Lückenanalyse

Bewerten Sie Abdeckung für spezifische Framework-Bereiche:

  1. Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
  2. Wählen Sie relevantes Cybersicherheits-Framework
  3. Filtern Sie nach Framework-Kontrolle (z.B. PR.AA-05 für minimale Berechtigung)
  4. Überprüfen Sie alle Risiken, die dieser Kontrolle zugeordnet sind
  5. Vergleichen Sie mit Framework-Anforderungen
  6. Identifizieren Sie Lücken, bei denen Framework-Kontrollen keine entsprechenden erkannten Risiken haben
  7. Erwägen Sie die Erstellung benutzerdefinierter Risikoregeln für fehlende Kontrollen

Breach-Response-Priorisierung

Fokussieren Sie auf anmeldeinformationsbezogene Risiken nach einem Breach:

  1. Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
  2. Filtern Sie nach Breach-bezogenen Risikoregeln
  3. Setzen Sie Min Konten auf 0 (jedes kompromittierte Konto ist wichtig)
  4. Überprüfen Sie Auswirkung, um das Gesamtexposure zu verstehen
  5. Behandeln Sie hochauswirkende Anmeldeinformationsrisiken zuerst
  6. Verwenden Sie Framework-Kontrolle-Referenzen für Sanierungs-Best-Practices

Exportieren und Teilen

CSV-Export

Exportieren Sie den Bericht für Offline-Analyse, Dokumentation oder Integration:

  1. Wenden Sie gewünschte Filter an, um Ergebnisse einzugrenzen
  2. Klicken Sie auf die Schaltfläche Export CSV
  3. CSV enthält alle sichtbaren Spalten mit aktuell angewendeten Filtern
  4. Kompatibel mit Excel, Google Sheets und Analyse-Tools

Export-Anwendungsfälle:

  • Compliance-Nachweispakete
  • Executive Reporting und Präsentationen
  • Planung von Sanierungsprojekten
  • Integration mit Ticketsystemen
  • Trendanalyse im Laufe der Zeit (monatliche Snapshots exportieren)

Benutzerdefinierte Ansichten speichern

Speichern Sie häufig verwendete Filterkombinationen als gespeicherte Suchen:

  1. Wenden Sie Filter an, um Ihre gewünschte Ansicht zu erstellen
  2. Klicken Sie auf Save Search (falls verfügbar)
  3. Benennen Sie die Suche beschreibend (z.B. "Hochauswirkende NIST-Kontrollen")
  4. Greifen Sie auf gespeicherte Suchen zu über Global Search > Saved Searches

Integration mit Risikoerkennung

Der Bericht Erkenntnisse und Empfehlungen hängt von ordnungsgemäß konfigurierten Risikoerkennungsregeln ab.

Risikoregelkonfiguration

Jede Risikoregel enthält Framework-Ausrichtungs-Metadaten:

  • Framework: Welches Cybersicherheits-Framework (NIST, CIS, CRI)
  • Funktion/Kontrolle: Spezifische Framework-Kontrollreferenz
  • Empfehlung: Framework-abgeleitete Leitlinien
  • Kategorie: Risikokategorie (Berechtigung, Passwort & Sicherheit, Breach-Daten usw.)

Risikoregeln anzeigen: Navigieren Sie zu Configure > Identify > Threat Detection, um Risikoregeln anzuzeigen und anzupassen.

Benutzerdefinierte Risikoregeln

Erstellen Sie benutzerdefinierte Risikoregeln, um Framework-Abdeckung zu erweitern:

  1. Navigieren Sie zu Configure > Identify > Threat Detection
  2. Klicken Sie auf Create Threat Rule
  3. Konfigurieren Sie Erkennungslogik
  4. Weisen Sie Framework-Ausrichtung zu (NIST CSF V2.0, CIS V8 oder CRI TIER4 V2)
  5. Geben Sie Framework Control-Referenz an
  6. Stellen Sie Recommendation-Text bereit
  7. Benutzerdefinierte Regeln erscheinen im Bericht Erkenntnisse und Empfehlungen

Vorteile:

  • Richten Sie organisationsspezifische Risiken an Frameworks aus
  • Füllen Sie Lücken in der Standard-Framework-Abdeckung
  • Passen Sie Empfehlungen an Ihre Umgebung an

Auswirkung von Risikoregeln

Die Konfiguration von Risikoregeln wirkt sich direkt auf Erkenntnisse und Empfehlungen aus:

  • Score: Höhere Scores erhöhen den Auswirkungsprozentsatz
  • Betroffene Konten: Mehr Übereinstimmungen erhöhen die Auswirkung
  • ShowInImpact: Regeln mit dieser Einstellung deaktiviert erscheinen nicht in Erkenntnissen
  • Framework-Ausrichtung: Bestimmt, welche Framework-Variante die Regel einschließt

Best Practices

Effektive Nutzung von Erkenntnissen

  1. Regelmäßige Überprüfung: Überprüfen Sie Erkenntnisse und Empfehlungen wöchentlich oder monatlich, um Sanierungsfortschritt zu verfolgen
  2. Framework-Auswahl: Wählen Sie das Framework, das sich an Ihren Compliance-Anforderungen ausrichtet
  3. Nach Auswirkung priorisieren: Beginnen Sie mit hochauswirkenden Risiken für maximale Verbesserung
  4. Strategien kombinieren: Mischen Sie hochauswirkende und kontenarme Aufgaben für ausgewogenen Fortschritt
  5. Trends verfolgen: Exportieren Sie monatliche Snapshots, um Verbesserung im Laufe der Zeit zu verfolgen
  6. An Compliance ausrichten: Verwenden Sie Framework-Kontrollen zur Vorbereitung von Audits

Sanierungsstrategie

  1. Umfang bewerten: Überprüfen Sie Auswirkung und Konten, um erforderlichen Aufwand zu verstehen
  2. Empfehlungen lesen: Verwenden Sie Framework-Leitlinien, um ordnungsgemäße Sanierung zu verstehen
  3. Aufgaben erstellen: Erstellen Sie Sanierungstickets, die mit Framework-Kontrollen verknüpft sind
  4. Fortschritt überwachen: Verfolgen Sie Änderungen des Risikoscores während der Sanierung
  5. Nachweise dokumentieren: Speichern Sie Exporte als Compliance-Nachweise
  6. Iterieren: Überprüfen Sie regelmäßig neu, wenn neue Daten gesammelt werden

Häufige Fallstricke

  • Niedrig-Konto-Risiken ignorieren: Auch ein einzelnes kompromittiertes privilegiertes Konto ist kritisch
  • Nur Auswirkungsfokus: Berücksichtigen Sie sowohl Auswirkung als auch Durchführbarkeit (Kontoanzahl) für ausgewogenen Fortschritt
  • Framework-Mismatch: Stellen Sie sicher, dass Ihr gewähltes Framework mit tatsächlichen Compliance-Anforderungen übereinstimmt
  • Statische Analyse: Risikoscores ändern sich, wenn Daten gesammelt werden - überprüfen Sie regelmäßig
  • Fehlender Kontext: Klicken Sie durch zu Risikoregeldetails, um Grundursachen zu verstehen

Fehlerbehebung

ProblemLösung
Keine Daten angezeigtVerifizieren Sie, dass Risikoerkennungsregeln aktiviert sind und Datensammlung ausgeführt wurde
Auswirkungsprozentsätze scheinen falschÜberprüfen Sie Risikoregelscores und betroffene Kontoanzahlen - neu berechnen, wenn Regeln geändert wurden
Fehlende Framework-KontrollenEinige Risikoregeln haben möglicherweise keine Framework-Ausrichtung - fügen Sie benutzerdefinierte Regeln hinzu, falls erforderlich
Export enthält zu viele ZeilenWenden Sie Filter vor dem Export an, um Ergebnisse einzugrenzen
Framework-Filter hat keine WirkungStellen Sie sicher, dass Risikoregeln mit Framework-Metadaten konfiguriert sind
Kontoanzahl stimmt nicht mit Risikoregelabfrage übereinFühren Sie die zugrunde liegende Risikoregelabfrage direkt aus, um betroffene Konten zu verifizieren

Verwandte Themen

Hydden Documentation and Training Hub