Compliance
Last updated
Was this helpful?
Last updated
Was this helpful?
Die Compliance Ansicht bietet einen strukturierten Überblick über den Zustand und die Maßnahmen zur Sicherstellung der Systemhärtung, um Sicherheits- und Regulierungsstandards zu erfüllen. Sie unterstützt dabei, Schwachstellen zu erkennen, Risiken zu minimieren sowie rechtliche Normen einzuhalten.
Unter Dashboard finden Sie auf einen Blick die wichtigsten Erkenntnisse rund um Ihre Compliance Themen. Erhalten Sie schnelle Einsicht in besonders bedürftige Hosts sowie Scoring und Erfüllungsgrade rund um Hardenings und Checklisten.
Mit wenigen Klicks lassen sich Compliance-Checks definieren, automatisiert ausführen und global ausrollen. So bleiben Ihre Sicherheitsrichtlinien stets aktuell, selbst bei neu angelegten Hosts.
Dank vorgefertigter Checklisten können Sie Ihren Sicherheitsstandard flexibel anpassen. Die Plattform unterstützt Sie bei der Einhaltung von ISO- und Compliance-Vorgaben. Alle durchgeführten Hardenings laufen vollständig automatisiert ab.
Wählen Sie Checklisten aus, welche Sie importieren wollen. Klicken Sie auf die entsprechende Schaltfläche und wählen Sie aus einer großen Anzahl an vorgefertigten Checklisten.
Eigene Skripte lassen sich vordefinieren, um Sicherheitslücken zu erkennen und zu beheben – ohne manuellen Aufwand. Gehen Sie hierfür in der Ansicht auf den Button Checkliste Hinzufügen.
Vergeben Sie einen Namen und eine kurze Beschreibung.
Legen Sie anschließend fest, ob die Richtlinie aktiv angewandt werden soll.
Wählen Sie nun zugeordnete Controls aus und/oder wählen Sie zutreffende Tags.
Wählen Sie optional das automatischer Rollout. Es werden nur die ebenfalls hier festgelegten Controls auch auf den, im Folgenden definierten Referenzen automatisch eingespielt.
Nutzen Sie die automatische Rolloutfunktion ausschließlich, wenn Sie zuvor sichergestellt haben, dass alle Konfigurationen und Referenzen richtig gesetzt wurden! Testen Sie das Feature zuvor und nutzen Sie es nur, wenn Sie wirklich sicher sind, dass alle Einstellungen korrekt gesetzt wurden!
Im letzten Schritt können Sie zugeordnete Hosts, durch direkte Host oder Tag Angabe, definieren, für welche die Einstellungen gelten sollen.
Fügen Sie Ihre Konfiguration durch Klick auf Checkliste hinzufügen hinzu.
Unter Audits können Sie jederzeit einsehen, ob ein Check erfolgreich abgeschlossen wurde oder ob er noch aussteht. Über die Filteroptionen und die Freitextsuche lassen sich gezielt Einträge finden. Durch die Kombination aus automatischen Prüfungen, dynamischer Checklisten-Verwaltung und flexiblen Audits stellt das Compliance-Modul sicher, dass Ihr Unternehmen kontinuierlich den höchsten Sicherheitsstandards entspricht – mit minimalem administrativem Aufwand.
Wählen Sie aus der Plattform heraus Einträge aus und übernehmen Sie diese manuell über den entsprechenden Button.
Die organisatorische Systemhärtung konzentriert sich auf die nicht-technischen Richtlinien und Prozesse innerhalb Ihrer Organisation, die zur Sicherheit Ihrer IT-Infrastruktur beitragen. Hier geht es insbesondere um die Verwaltung von Systemen und organisatorischen Abläufen, welche nicht automatisiert über die Plattform verwaltet werden können, sondern vor allem auch menschliches Handeln erfordern. Dieser Ansatz sorgt dafür, dass alle Beteiligten die richtigen Sicherheitsvorgaben befolgen und gerade auch Compliancethemen, wie bspw. innerhalb der ISO 27001, dokumentiert und überwacht werden können.
Checklisten sind ein praktisches Werkzeug, um sicherzustellen, dass alle sicherheitsrelevanten Maßnahmen systematisch und vollständig umgesetzt werden. Sie bieten eine klare Struktur und ermöglichen es, alle notwendigen Schritte nachzuvollziehen und zu überprüfen. Da keine Managed Checklisten verwendet werden, lassen sich diese flexibel an Ihre individuellen Bedürfnisse anpassen.
Mit der Funktion Checkliste hinzufügen können Sie selbst erstellte Checklisten nutzen, um Ihre IT-Sicherheitsprozesse effektiv zu steuern und zu überwachen.
Vergeben Sie einen Namen und eine kurze Beschreibung.
Legen Sie anschließend fest, ob die Richtlinie aktiv angewandt werden soll.
Wählen Sie nun unter zugeordnete Controls entsprechende Controls aus der Dropdown-Liste und/oder per Tags aus, weiterhin haben Sie die Möglichkeit auch ausgeschlossene Controls und Tags zu definieren.
Im letzten Schritt können Sie zugeordnete Hosts, durch direkte Host- oder Tag Angabe, definieren, für welche die Einstellungen gelten sollen. Auch hier haben Sie die Möglichkeit Ausnahmen zu definieren.
Fügen Sie Ihre Konfiguration durch Klick auf Checkliste hinzufügen hinzu.
Im Rahmen der organisatorischen Systemhärtung bieten Audits eine effektive Möglichkeit, die Sicherheitsstandards Ihrer Systeme zu überwachen. Sie erhalten eine übersichtliche Darstellung aller Audits, die wichtige Informationen wie Schweregrad, betroffene Controls, Hosts, verantwortliche Personen, Auditoren und den Risikowert enthalten. So behalten Sie jederzeit den Überblick über den Status Ihrer Sicherheitsmaßnahmen.
Durch das einfache Auswählen eines oder mehrerer Einträge per Checkbox können Sie gezielt Audits auswählen und mit einem Klick auf den „Auditieren“-Button den Status aller ausgewählten Controls angeben. Nutzen Sie dies, um schnell mehrere Controls als erfüllt zu dokumentieren und fügen Sie bei Bedarf, Kommentare oder einen Link an.
Controls sind wichtige Sicherheitsmechanismen, die in Ihrer Organisation implementiert werden, um spezifische Sicherheitsanforderungen zu erfüllen. Sie helfen dabei, Risiken zu minimieren und die Compliance mit Sicherheitsrichtlinien sicherzustellen.
In der Plattform können Sie Controls anlegen, um die Anforderungen Ihrer Sicherheitsstrategie systematisch zu überwachen und zu verwalten. Jedes Control ist ein wichtiger Baustein für die Absicherung Ihrer IT-Infrastruktur und ermöglicht eine klare Zuordnung von Verantwortlichkeiten.
Klicken Sie auf den Button Control hinzufügen, um einen neuen Control anzulegen.
Geben Sie einen aussagekräftigen Namen und eine kurze Beschreibung für das Control ein, um den Zweck und die Funktion klar zu definieren.
Legen Sie den Schweregrad des Controls fest. Dies ist wichtig, um den Risikowert zu bestimmen und Prioritäten bei der Behebung zu setzen.
Verknüpfen Sie Tags, um die Controls effektiv zuordnen zu können.
Definieren Sie einen Prüftext, der beschreibt, wie das Control überprüft wird und wie festgestellt werden kann, ob es erfüllt ist. Dies sorgt für klare, nachvollziehbare Verifikationsprozesse.
Geben Sie eine klare Anleitung an, wie das Control im Falle einer Nichteinhaltung behoben werden kann, damit alle Beteiligten wissen, wie sie vorgehen müssen.
Bestimmen Sie den standardmäßigen Verantwortlichen (technischer oder fachlicher Verantwortlicher für den Host) und einen Stellvertreter, der im Falle von Abwesenheit die Verantwortung übernimmt.
Sichern Sie Ihre Konfiguration anschließend durch Änderungen speichern.