ISM-Steuerelemente und Mehrstufige Authentifizierungsreifegrade
In dieser Tabelle werden die ISM-Steuerelemente im Zusammenhang mit der mehrstufigen Authentifizierung beschrieben.
ISM-Steuerung Sep 2024 | Reifegrad | Control | Measure |
---|---|---|---|
ISM-0109 | 3 | Ereignisprotokolle von Arbeitsstationen werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. | Außerhalb des Rahmens für diesen Leitfaden. |
ISM-0123 | 2, 3 | Cybersicherheitsvorfälle werden dem Chief Information Security Officer oder einem seiner Stellvertretungen so bald wie möglich gemeldet, nachdem sie auftreten oder entdeckt wurden. | Außerhalb des Rahmens für diesen Leitfaden. |
ISM-0140 | 2, 3 | Cybersicherheitsvorfälle werden der ASD so bald wie möglich gemeldet, nachdem sie auftreten oder entdeckt wurden. | Außerhalb des Rahmens für diesen Leitfaden. |
ISM-0974 | 2, 3 | Die mehrstufige Authentifizierung wird verwendet, um nicht privilegierte Benutzer von Systemen zu authentifizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1173 | 2, 3 | Die mehrstufige Authentifizierung wird verwendet, um privilegierte Benutzer von Systemen zu authentifizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1228 | 2, 3 | Cybersicherheitsereignisse werden rechtzeitig analysiert, um Cybersicherheitsvorfälle zu identifizieren. | Außerhalb des Rahmens für diesen Leitfaden. |
ISM-1401 | 1, 2, 3 | Die mehrstufige Authentifizierung verwendet entweder etwas, das Benutzer haben und etwas wissen, oder etwas, das Benutzer mit etwas entsperrt haben, was Benutzer wissen oder sind. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1504 | 1, 2, 3 | Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei der Onlinedienste ihrer organization zu authentifizieren, die vertrauliche Daten ihrer organization verarbeiten, speichern oder kommunizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1505 | 3 | Die mehrstufige Authentifizierung wird verwendet, um Benutzer von Datenrepositorys zu authentifizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1679 | 1, 2, 3 | Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei Drittanbieter-Onlinedienste zu authentifizieren, die die vertraulichen Daten ihrer organization verarbeiten, speichern oder kommunizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1680 | 1, 2, 3 | Die mehrstufige Authentifizierung (sofern verfügbar) wird verwendet, um Benutzer bei Drittanbieter-Onlinedienste zu authentifizieren, die die nicht sensiblen Daten ihrer organization verarbeiten, speichern oder kommunizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1681 | 1, 2, 3 | Die mehrstufige Authentifizierung wird verwendet, um Kunden bei Online-Kundendiensten zu authentifizieren, die vertrauliche Kundendaten verarbeiten, speichern oder kommunizieren. | Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer) |
ISM-1682 | 2, 3 | Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Systemen verwendet wird, ist phishingresistent. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert. |
ISM-1683 | 2, 3 | Erfolgreiche und nicht erfolgreiche Ereignisse der mehrstufigen Authentifizierung werden zentral protokolliert. | Überprüfen Sie, ob Authentifizierungsereignisse in den Microsoft Entra Anmeldeprotokollen protokolliert werden. |
ISM-1815 | 2, 3 | Ereignisprotokolle sind vor nicht autorisierten Änderungen und Löschungen geschützt. | Zugriffssteuerungen vorhanden, um autorisierte Updates zu verhindern. |
ISM-1819 | 2, 3 | Nach der Identifizierung eines Cybersicherheitsvorfalls wird der Plan zur Reaktion auf Cyber-Sicherheitsvorfälle in Kraft gesetzt. | Außerhalb des Rahmens für diesen Leitfaden. |
ISM-1872 | 2, 3 | Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Onlinedienste verwendet wird, ist phishingresistent. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert. |
ISM-1873 | 2 | Die mehrstufige Authentifizierung, die für die Authentifizierung von Kunden von Online-Kundendiensten verwendet wird, bietet eine phishingsichere Option. | Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer) |
ISM-1874 | 3 | Die mehrstufige Authentifizierung, die zur Authentifizierung von Kunden von Online-Kundendiensten verwendet wird, ist phishingresistent. | Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer) |
ISM-1892 | 1, 2, 3 | Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei den Online-Kundendiensten ihrer organization zu authentifizieren, die die vertraulichen Kundendaten ihrer organization verarbeiten, speichern oder kommunizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1893 | 1, 2, 3 | Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei Onlinekundendiensten von Drittanbietern zu authentifizieren, die die vertraulichen Kundendaten ihrer organization verarbeiten, speichern oder kommunizieren. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1894 | 3 | Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Datenrepositorys verwendet wird, ist phishingresistent. | Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert. |
ISM-1906 | 2, 3 | Ereignisprotokolle von Servern mit Internetzugriff werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. | Außerhalb des Rahmens für diesen Leitfaden. |
ISM-1907 | 3 | Ereignisprotokolle von Servern ohne Internetzugriff werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. | Außerhalb des Rahmens für diesen Leitfaden. |
Im weiteren Verlauf dieses Leitfadens wird gezeigt, wie Sie Microsoft Entra Richtlinien für bedingten Zugriff konfigurieren können, um die mehrstufige Authentifizierung für die erforderliche Reifestufe zu erzwingen.