Auf Englisch lesen

Freigeben über


ISM-Steuerelemente und Mehrstufige Authentifizierungsreifegrade

In dieser Tabelle werden die ISM-Steuerelemente im Zusammenhang mit der mehrstufigen Authentifizierung beschrieben.

ISM-Steuerung Sep 2024 Reifegrad Control Measure
ISM-0109 3 Ereignisprotokolle von Arbeitsstationen werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. Außerhalb des Rahmens für diesen Leitfaden.
ISM-0123 2, 3 Cybersicherheitsvorfälle werden dem Chief Information Security Officer oder einem seiner Stellvertretungen so bald wie möglich gemeldet, nachdem sie auftreten oder entdeckt wurden. Außerhalb des Rahmens für diesen Leitfaden.
ISM-0140 2, 3 Cybersicherheitsvorfälle werden der ASD so bald wie möglich gemeldet, nachdem sie auftreten oder entdeckt wurden. Außerhalb des Rahmens für diesen Leitfaden.
ISM-0974 2, 3 Die mehrstufige Authentifizierung wird verwendet, um nicht privilegierte Benutzer von Systemen zu authentifizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1173 2, 3 Die mehrstufige Authentifizierung wird verwendet, um privilegierte Benutzer von Systemen zu authentifizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1228 2, 3 Cybersicherheitsereignisse werden rechtzeitig analysiert, um Cybersicherheitsvorfälle zu identifizieren. Außerhalb des Rahmens für diesen Leitfaden.
ISM-1401 1, 2, 3 Die mehrstufige Authentifizierung verwendet entweder etwas, das Benutzer haben und etwas wissen, oder etwas, das Benutzer mit etwas entsperrt haben, was Benutzer wissen oder sind. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1504 1, 2, 3 Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei der Onlinedienste ihrer organization zu authentifizieren, die vertrauliche Daten ihrer organization verarbeiten, speichern oder kommunizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1505 3 Die mehrstufige Authentifizierung wird verwendet, um Benutzer von Datenrepositorys zu authentifizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1679 1, 2, 3 Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei Drittanbieter-Onlinedienste zu authentifizieren, die die vertraulichen Daten ihrer organization verarbeiten, speichern oder kommunizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1680 1, 2, 3 Die mehrstufige Authentifizierung (sofern verfügbar) wird verwendet, um Benutzer bei Drittanbieter-Onlinedienste zu authentifizieren, die die nicht sensiblen Daten ihrer organization verarbeiten, speichern oder kommunizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1681 1, 2, 3 Die mehrstufige Authentifizierung wird verwendet, um Kunden bei Online-Kundendiensten zu authentifizieren, die vertrauliche Kundendaten verarbeiten, speichern oder kommunizieren. Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer)
ISM-1682 2, 3 Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Systemen verwendet wird, ist phishingresistent. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert.
ISM-1683 2, 3 Erfolgreiche und nicht erfolgreiche Ereignisse der mehrstufigen Authentifizierung werden zentral protokolliert. Überprüfen Sie, ob Authentifizierungsereignisse in den Microsoft Entra Anmeldeprotokollen protokolliert werden.
ISM-1815 2, 3 Ereignisprotokolle sind vor nicht autorisierten Änderungen und Löschungen geschützt. Zugriffssteuerungen vorhanden, um autorisierte Updates zu verhindern.
ISM-1819 2, 3 Nach der Identifizierung eines Cybersicherheitsvorfalls wird der Plan zur Reaktion auf Cyber-Sicherheitsvorfälle in Kraft gesetzt. Außerhalb des Rahmens für diesen Leitfaden.
ISM-1872 2, 3 Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Onlinedienste verwendet wird, ist phishingresistent. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert.
ISM-1873 2 Die mehrstufige Authentifizierung, die für die Authentifizierung von Kunden von Online-Kundendiensten verwendet wird, bietet eine phishingsichere Option. Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer)
ISM-1874 3 Die mehrstufige Authentifizierung, die zur Authentifizierung von Kunden von Online-Kundendiensten verwendet wird, ist phishingresistent. Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer)
ISM-1892 1, 2, 3 Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei den Online-Kundendiensten ihrer organization zu authentifizieren, die die vertraulichen Kundendaten ihrer organization verarbeiten, speichern oder kommunizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1893 1, 2, 3 Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei Onlinekundendiensten von Drittanbietern zu authentifizieren, die die vertraulichen Kundendaten ihrer organization verarbeiten, speichern oder kommunizieren. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert.
ISM-1894 3 Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Datenrepositorys verwendet wird, ist phishingresistent. Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert.
ISM-1906 2, 3 Ereignisprotokolle von Servern mit Internetzugriff werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. Außerhalb des Rahmens für diesen Leitfaden.
ISM-1907 3 Ereignisprotokolle von Servern ohne Internetzugriff werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. Außerhalb des Rahmens für diesen Leitfaden.

Im weiteren Verlauf dieses Leitfadens wird gezeigt, wie Sie Microsoft Entra Richtlinien für bedingten Zugriff konfigurieren können, um die mehrstufige Authentifizierung für die erforderliche Reifestufe zu erzwingen.