Erkenntnisse und Empfehlungen
Der Bericht Erkenntnisse und Empfehlungen bietet umsetzbare Sicherheitsleitlinien, indem er die Risikoerkennungsergebnisse Ihrer Organisation mit etablierten Cybersicherheits-Frameworks abgleicht. Dieser Bericht hilft, Sanierungsmaßnahmen zu priorisieren, indem er zeigt, welche Risikoregeln am meisten zu Ihrem Gesamtrisikoscore beitragen und sie mit branchenüblichen Framework-Kontrollen abgleicht.
Übersicht
Erkenntnisse und Empfehlungen schließen die Lücke zwischen Risikoerkennungsergebnissen und umsetzbaren Sicherheitsverbesserungen. Der Bericht analysiert die Risikoscores Ihrer Organisation und korreliert sie mit spezifischen Kontrollen aus wichtigen Cybersicherheits-Frameworks (NIST CSF v2.0, CIS v8, CRI Tier 4 v2), wobei Empfehlungen basierend auf Framework-Best-Practices bereitgestellt werden.
Hauptvorteile:
- Framework-Ausrichtung: Ordnen Sie erkannte Risiken spezifischen Kontrollen in NIST-, CIS- und CRI-Frameworks zu
- Priorisierte Sanierung: Identifizieren Sie, welche Risikoregeln den größten Einfluss auf Ihre allgemeine Identitätssicherheitshaltung haben
- Compliance-Unterstützung: Erstellen Sie Nachweise für Framework-Compliance und Reifegradassessments
- Umsetzbare Empfehlungen: Erhalten Sie spezifische Leitlinien für jede Risikoregel basierend auf Framework-Kontrollen
- Auswirkungsanalyse: Verstehen Sie, wie die Behandlung spezifischer Risiken Ihre allgemeine Sicherheitshaltung verbessert
Visuelle Integration: Der Bericht Erkenntnisse und Empfehlungen wird auch auf der Seite Erkenntnisse und Empfehlungen visualisiert, die über Klickdurchgriff vom Hauptrisikoscore-Widget auf dem Identity Posture Dashboard zugänglich ist.
Zugriff auf den Bericht Erkenntnisse und Empfehlungen
Über die Suchbibliothek
Navigieren Sie in der Hauptnavigation zur Search Library
Lokalisieren Sie die Kachel Owners & Accounts
Wählen Sie Insights and Recommendations

Über das Identity Posture Dashboard
- Navigieren Sie zum Identity Posture Dashboard
- Klicken Sie auf das Threat Score Widget
- Wählen Sie View Insights and Recommendations
Unterstützte Cybersicherheits-Frameworks
Der Bericht unterstützt drei Varianten, die jeweils auf ein anderes Cybersicherheits-Framework ausgerichtet sind:
NIST CSF v2.0 (Standard)
NIST Cybersecurity Framework Version 2.0 - Umfassendes Framework, organisiert um sechs Kernfunktionen: Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen und Regieren.
Anwendungsfälle:
- Allgemeine Ausrichtung von Cybersicherheitsprogrammen
- Bundesweite Compliance-Anforderungen (FISMA, FedRAMP)
- Breite Branchenanwendbarkeit
Framework-Struktur:
- Funktionscodes (z.B. PR.AA-01, PR.IR-01)
- Identitäts- und Zugriffsverwaltungskontrollen
- Incident-Response-Leitlinien
CIS v8
CIS Controls Version 8 - Priorisierter Satz von 18 kritischen Sicherheitskontrollen, entwickelt vom Center for Internet Security.
Anwendungsfälle:
- Umsetzungsfokussierte Sicherheitsprogramme
- Sicherheitsbaselines für kleine bis mittlere Organisationen
- Praktische, aktionsorientierte Leitlinien
Framework-Struktur:
- Nummerierte Kontrollen (z.B. Control 5: Account Management, Control 6: Access Control Management)
- Sub-Kontrollspezifikationen
- Implementierungsgruppen (IG1, IG2, IG3)
CRI Tier 4 v2
Cyber Resilience Institute Tier 4 Version 2 - Framework fokussiert auf Cyber-Resilienz und operative Kontinuität.
Anwendungsfälle:
- Resilienzfokussierte Organisationen
- Operational Technology (OT) Umgebungen
- Integration der Business-Continuity-Planung
Framework-Struktur:
- Gestuftes Reifemodell
- Resilienzspezifische Kontrollen
- Wiederherstellungsorientierte Leitlinien
Berichtsspalten
Der Bericht Erkenntnisse und Empfehlungen enthält die folgenden Spalten:
| Spalte | Beschreibung | Beispielwerte |
|---|---|---|
| Threat Rule | Die Risikoerkennungsregel, die Befunde ausgelöst hat | "Accounts with Password 180+ Days", "Highly Privileged Group(s)" |
| Recommendation | Framework-abgeleitete Maßnahme zur Behandlung des Risikos | "Ensure identities and credentials are managed by the organization" |
| Impact | Berechneter prozentualer Einfluss auf den Gesamtrisikoscore | 15.2%, 8.7%, 3.1% |
| Accounts | Anzahl der Konten, die dieser Risikoregel entsprechen | 45, 128, 7 |
| Framework | Das Cybersicherheits-Framework, das die Empfehlung bereitstellt | NIST CSF V2.0, CIS V8, CRI TIER4 V2 |
| Framework Control | Spezifische Kontrollreferenz aus dem Framework | PR.AA-01, Control 5.1, R-3.2 |
Auswirkung verstehen
Auswirkungsberechnung: Der Auswirkungsprozentsatz stellt dar, wie viel diese spezifische Risikoregel zum Gesamtrisikoscore Ihrer Organisation beiträgt. Er wird berechnet basierend auf:
- Der Schwere/dem Score, der der Risikoregel zugewiesen ist
- Der Anzahl betroffener Konten
- Der Gewichtung der Regel im Gesamtrisikomodell
Auswirkungsinterpretation:
- Hohe Auswirkung (>10%): Kritische Sanierungspriorität - die Behandlung dieses Risikos verbessert die Haltung erheblich
- Mittlere Auswirkung (5-10%): Wichtiges Sanierungsziel - bedeutsamer Einfluss auf den Gesamtscore
- Niedrige Auswirkung (<5%): Niedrigere Priorität - begrenzter Effekt auf den Gesamtrisikoscore
Strategische Verwendung: Sortieren Sie nach Auswirkung (höchste zuerst), um die effektivsten Sanierungsmaßnahmen zu identifizieren. Die Behandlung hochauswirkender Risiken bietet die größte Verbesserung Ihrer allgemeinen Identitätssicherheitshaltung.
Filterung und Anpassung
Berichtsfilter
Der Bericht Erkenntnisse und Empfehlungen unterstützt mehrere Filter zur Verfeinerung und Ausrichtung Ihrer Analyse:
Cybersicherheits-Framework
Filtern Sie, um Empfehlungen aus einem spezifischen Framework anzuzeigen:
- NIST CSF V2.0 - Standard, umfassendes Cybersicherheits-Framework
- CIS V8 - Umsetzungsfokussierte Sicherheitskontrollen
- CRI TIER4 V2 - Resilienzfokussiertes Framework
Anwendungsfall: Wählen Sie das Framework, das sich an den Compliance- oder Reifezielen Ihrer Organisation ausrichtet.
Framework-Kontrolle
Filtern Sie, um nur Risiken anzuzeigen, die einer spezifischen Framework-Kontrolle zugeordnet sind.
Anwendungsfall:
- Bereiten Sie Nachweise für spezifische Kontrollaudits vor
- Fokussieren Sie Sanierung auf spezifische Framework-Bereiche
- Analysieren Sie Abdeckung für bestimmte Kontrollbereiche
Beispiel: Filtern Sie nach "PR.AA-01", um alle Risiken im Zusammenhang mit Identitäts- und Anmeldeinformationsverwaltung zu sehen.
Min Auswirkung / Max Auswirkung
Geben Sie den minimalen und/oder maximalen Auswirkungsprozentsatz an, um einen fokussierten Bereich zu erstellen.
Anwendungsfälle:
- Fokus auf hohe Auswirkung: Setzen Sie Min Auswirkung auf 10%, um nur kritische Sanierungsziele zu sehen
- Schnelle Erfolge: Setzen Sie Max Auswirkung auf 5%, um kleinere Verbesserungen mit geringerem Aufwand zu identifizieren
- Mittlere Priorität: Setzen Sie Min Auswirkung 5% und Max Auswirkung 10% für mittelprioritäre Elemente
Beispiel: Min Auswirkung = 10% zeigt nur Risiken, die mehr als 10% zu Ihrem Gesamtrisikoscore beitragen.
Min Konten / Max Konten
Geben Sie die minimale und/oder maximale Anzahl betroffener Konten an.
Anwendungsfälle:
- Großflächige Probleme: Setzen Sie Min Konten auf 50, um sich auf weit verbreitete Probleme zu konzentrieren
- Handhabbare Aufgaben: Setzen Sie Max Konten auf 10, um kleine, leicht zu behandelnde Probleme zu identifizieren
- Priorisierungsstrategie: Verwenden Sie Max Konten für schnelle Sanierungserfolge (weniger betroffene Konten)
Beispiel:
- Setzen Sie Min Konten auf 0 und Max Konten auf 5 für kompromittierte Konten (sofortige Aufmerksamkeit auch für ein Konto)
- Setzen Sie Min Konten auf 100, um systemische Probleme zu identifizieren, die viele Benutzer betreffen
Filter kombinieren
Filter können für gezielte Analysen kombiniert werden:
Beispielkombinationen:
- Schnelle Erfolge: Max Auswirkung 5% + Max Konten 10 = Kleine, aufwandsarme Sanierungsaufgaben
- Kritische Probleme: Min Auswirkung 10% + Min Konten 50 = Weit verbreitete, hochauswirkende Risiken
- Framework-Audit: Framework-Kontrolle "PR.AA-05" + Min Auswirkung 5% = Bedeutende berechtigungsbezogene Probleme
Häufige Workflows
Compliance-Berichterstattung
Erstellen Sie Framework-ausgerichtete Compliance-Nachweise:
- Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
- Wählen Sie das relevante Cybersicherheits-Framework (z.B. NIST CSF V2.0)
- Filtern Sie nach spezifischer Framework-Kontrolle, wenn Sie bestimmte Kontrollen anvisieren
- Sortieren Sie nach Auswirkung (absteigend), um die bedeutendsten Befunde anzuzeigen
- Exportieren Sie als CSV für Compliance-Dokumentation
- Integrieren Sie in Framework-Reifegradassessments oder Lückenanalysen
Priorisierte Sanierungskampagne
Identifizieren und behandeln Sie hochauswirkende Risiken:
- Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
- Sortieren Sie nach Auswirkung (höchste zuerst)
- Setzen Sie Min Auswirkung auf 10%, um sich auf kritische Elemente zu konzentrieren
- Überprüfen Sie die Top 5-10 Risikoregeln
- Für jede Regel:
- Überprüfen Sie die Anzahl der Konten, um den Umfang zu verstehen
- Lesen Sie die Empfehlung für Sanierungsleitlinien
- Klicken Sie durch zu Risikoregeldetails für betroffene Konten
- Erstellen Sie Sanierungsaufgaben in der Reihenfolge der Auswirkung
Sanierung kleiner Aufgaben
Behandeln Sie schnelle Erfolge mit minimalem Aufwand:
- Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
- Setzen Sie Max Konten auf 10, um Probleme mit kleinem Umfang zu identifizieren
- Setzen Sie Min Auswirkung auf 5%, um eine bedeutsame Verbesserung sicherzustellen
- Sortieren Sie nach Konten (aufsteigend)
- Behandeln Sie kleinste Aufgaben zuerst für schnellen Fortschritt
- Überwachen Sie die Verbesserung des Risikoscores im Laufe der Zeit
Framework-Lückenanalyse
Bewerten Sie Abdeckung für spezifische Framework-Bereiche:
- Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
- Wählen Sie relevantes Cybersicherheits-Framework
- Filtern Sie nach Framework-Kontrolle (z.B. PR.AA-05 für minimale Berechtigung)
- Überprüfen Sie alle Risiken, die dieser Kontrolle zugeordnet sind
- Vergleichen Sie mit Framework-Anforderungen
- Identifizieren Sie Lücken, bei denen Framework-Kontrollen keine entsprechenden erkannten Risiken haben
- Erwägen Sie die Erstellung benutzerdefinierter Risikoregeln für fehlende Kontrollen
Breach-Response-Priorisierung
Fokussieren Sie auf anmeldeinformationsbezogene Risiken nach einem Breach:
- Öffnen Sie den Bericht Erkenntnisse und Empfehlungen
- Filtern Sie nach Breach-bezogenen Risikoregeln
- Setzen Sie Min Konten auf 0 (jedes kompromittierte Konto ist wichtig)
- Überprüfen Sie Auswirkung, um das Gesamtexposure zu verstehen
- Behandeln Sie hochauswirkende Anmeldeinformationsrisiken zuerst
- Verwenden Sie Framework-Kontrolle-Referenzen für Sanierungs-Best-Practices
Exportieren und Teilen
CSV-Export
Exportieren Sie den Bericht für Offline-Analyse, Dokumentation oder Integration:
- Wenden Sie gewünschte Filter an, um Ergebnisse einzugrenzen
- Klicken Sie auf die Schaltfläche Export CSV
- CSV enthält alle sichtbaren Spalten mit aktuell angewendeten Filtern
- Kompatibel mit Excel, Google Sheets und Analyse-Tools
Export-Anwendungsfälle:
- Compliance-Nachweispakete
- Executive Reporting und Präsentationen
- Planung von Sanierungsprojekten
- Integration mit Ticketsystemen
- Trendanalyse im Laufe der Zeit (monatliche Snapshots exportieren)
Benutzerdefinierte Ansichten speichern
Speichern Sie häufig verwendete Filterkombinationen als gespeicherte Suchen:
- Wenden Sie Filter an, um Ihre gewünschte Ansicht zu erstellen
- Klicken Sie auf Save Search (falls verfügbar)
- Benennen Sie die Suche beschreibend (z.B. "Hochauswirkende NIST-Kontrollen")
- Greifen Sie auf gespeicherte Suchen zu über Global Search > Saved Searches
Integration mit Risikoerkennung
Der Bericht Erkenntnisse und Empfehlungen hängt von ordnungsgemäß konfigurierten Risikoerkennungsregeln ab.
Risikoregelkonfiguration
Jede Risikoregel enthält Framework-Ausrichtungs-Metadaten:
- Framework: Welches Cybersicherheits-Framework (NIST, CIS, CRI)
- Funktion/Kontrolle: Spezifische Framework-Kontrollreferenz
- Empfehlung: Framework-abgeleitete Leitlinien
- Kategorie: Risikokategorie (Berechtigung, Passwort & Sicherheit, Breach-Daten usw.)
Risikoregeln anzeigen: Navigieren Sie zu Configure > Identify > Threat Detection, um Risikoregeln anzuzeigen und anzupassen.
Benutzerdefinierte Risikoregeln
Erstellen Sie benutzerdefinierte Risikoregeln, um Framework-Abdeckung zu erweitern:
- Navigieren Sie zu Configure > Identify > Threat Detection
- Klicken Sie auf Create Threat Rule
- Konfigurieren Sie Erkennungslogik
- Weisen Sie Framework-Ausrichtung zu (NIST CSF V2.0, CIS V8 oder CRI TIER4 V2)
- Geben Sie Framework Control-Referenz an
- Stellen Sie Recommendation-Text bereit
- Benutzerdefinierte Regeln erscheinen im Bericht Erkenntnisse und Empfehlungen
Vorteile:
- Richten Sie organisationsspezifische Risiken an Frameworks aus
- Füllen Sie Lücken in der Standard-Framework-Abdeckung
- Passen Sie Empfehlungen an Ihre Umgebung an
Auswirkung von Risikoregeln
Die Konfiguration von Risikoregeln wirkt sich direkt auf Erkenntnisse und Empfehlungen aus:
- Score: Höhere Scores erhöhen den Auswirkungsprozentsatz
- Betroffene Konten: Mehr Übereinstimmungen erhöhen die Auswirkung
- ShowInImpact: Regeln mit dieser Einstellung deaktiviert erscheinen nicht in Erkenntnissen
- Framework-Ausrichtung: Bestimmt, welche Framework-Variante die Regel einschließt
Best Practices
Effektive Nutzung von Erkenntnissen
- Regelmäßige Überprüfung: Überprüfen Sie Erkenntnisse und Empfehlungen wöchentlich oder monatlich, um Sanierungsfortschritt zu verfolgen
- Framework-Auswahl: Wählen Sie das Framework, das sich an Ihren Compliance-Anforderungen ausrichtet
- Nach Auswirkung priorisieren: Beginnen Sie mit hochauswirkenden Risiken für maximale Verbesserung
- Strategien kombinieren: Mischen Sie hochauswirkende und kontenarme Aufgaben für ausgewogenen Fortschritt
- Trends verfolgen: Exportieren Sie monatliche Snapshots, um Verbesserung im Laufe der Zeit zu verfolgen
- An Compliance ausrichten: Verwenden Sie Framework-Kontrollen zur Vorbereitung von Audits
Sanierungsstrategie
- Umfang bewerten: Überprüfen Sie Auswirkung und Konten, um erforderlichen Aufwand zu verstehen
- Empfehlungen lesen: Verwenden Sie Framework-Leitlinien, um ordnungsgemäße Sanierung zu verstehen
- Aufgaben erstellen: Erstellen Sie Sanierungstickets, die mit Framework-Kontrollen verknüpft sind
- Fortschritt überwachen: Verfolgen Sie Änderungen des Risikoscores während der Sanierung
- Nachweise dokumentieren: Speichern Sie Exporte als Compliance-Nachweise
- Iterieren: Überprüfen Sie regelmäßig neu, wenn neue Daten gesammelt werden
Häufige Fallstricke
- Niedrig-Konto-Risiken ignorieren: Auch ein einzelnes kompromittiertes privilegiertes Konto ist kritisch
- Nur Auswirkungsfokus: Berücksichtigen Sie sowohl Auswirkung als auch Durchführbarkeit (Kontoanzahl) für ausgewogenen Fortschritt
- Framework-Mismatch: Stellen Sie sicher, dass Ihr gewähltes Framework mit tatsächlichen Compliance-Anforderungen übereinstimmt
- Statische Analyse: Risikoscores ändern sich, wenn Daten gesammelt werden - überprüfen Sie regelmäßig
- Fehlender Kontext: Klicken Sie durch zu Risikoregeldetails, um Grundursachen zu verstehen
Fehlerbehebung
| Problem | Lösung |
|---|---|
| Keine Daten angezeigt | Verifizieren Sie, dass Risikoerkennungsregeln aktiviert sind und Datensammlung ausgeführt wurde |
| Auswirkungsprozentsätze scheinen falsch | Überprüfen Sie Risikoregelscores und betroffene Kontoanzahlen - neu berechnen, wenn Regeln geändert wurden |
| Fehlende Framework-Kontrollen | Einige Risikoregeln haben möglicherweise keine Framework-Ausrichtung - fügen Sie benutzerdefinierte Regeln hinzu, falls erforderlich |
| Export enthält zu viele Zeilen | Wenden Sie Filter vor dem Export an, um Ergebnisse einzugrenzen |
| Framework-Filter hat keine Wirkung | Stellen Sie sicher, dass Risikoregeln mit Framework-Metadaten konfiguriert sind |
| Kontoanzahl stimmt nicht mit Risikoregelabfrage überein | Führen Sie die zugrunde liegende Risikoregelabfrage direkt aus, um betroffene Konten zu verifizieren |
Verwandte Themen
- Seite Erkenntnisse und Empfehlungen - Visuelles Dashboard für Erkenntnisse
- Risikoerkennung Übersicht - Risikoerkennung verstehen
- Standard-Risikoregeln - Integrierte Risikoerkennungsregeln
- Benutzerdefinierte Risikoregeln erstellen - Framework-Abdeckung erweitern
- Account Threat Scores - Individuelle Kontorisikoanalyse
- Owner Threat Scores - Identitätsübergreifende Risikoanalyse
- Suchbibliothek Übersicht - Alle verfügbaren Berichte
