ISM-0109 |
3 |
Ereignisprotokolle von Arbeitsstationen werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. |
Außerhalb des Rahmens für diesen Leitfaden. |
ISM-0123 |
2, 3 |
Cybersicherheitsvorfälle werden dem Chief Information Security Officer oder einem seiner Stellvertretungen so bald wie möglich gemeldet, nachdem sie auftreten oder entdeckt wurden. |
Außerhalb des Rahmens für diesen Leitfaden. |
ISM-0140 |
2, 3 |
Cybersicherheitsvorfälle werden der ASD so bald wie möglich gemeldet, nachdem sie auftreten oder entdeckt wurden. |
Außerhalb des Rahmens für diesen Leitfaden. |
ISM-0974 |
2, 3 |
Die mehrstufige Authentifizierung wird verwendet, um nicht privilegierte Benutzer von Systemen zu authentifizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1173 |
2, 3 |
Die mehrstufige Authentifizierung wird verwendet, um privilegierte Benutzer von Systemen zu authentifizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1228 |
2, 3 |
Cybersicherheitsereignisse werden rechtzeitig analysiert, um Cybersicherheitsvorfälle zu identifizieren. |
Außerhalb des Rahmens für diesen Leitfaden. |
ISM-1401 |
1, 2, 3 |
Die mehrstufige Authentifizierung verwendet entweder etwas, das Benutzer haben und etwas wissen, oder etwas, das Benutzer mit etwas entsperrt haben, was Benutzer wissen oder sind. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1504 |
1, 2, 3 |
Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei der Onlinedienste ihrer organization zu authentifizieren, die vertrauliche Daten ihrer organization verarbeiten, speichern oder kommunizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1505 |
3 |
Die mehrstufige Authentifizierung wird verwendet, um Benutzer von Datenrepositorys zu authentifizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1679 |
1, 2, 3 |
Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei Drittanbieter-Onlinedienste zu authentifizieren, die die vertraulichen Daten ihrer organization verarbeiten, speichern oder kommunizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1680 |
1, 2, 3 |
Die mehrstufige Authentifizierung (sofern verfügbar) wird verwendet, um Benutzer bei Drittanbieter-Onlinedienste zu authentifizieren, die die nicht sensiblen Daten ihrer organization verarbeiten, speichern oder kommunizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1681 |
1, 2, 3 |
Die mehrstufige Authentifizierung wird verwendet, um Kunden bei Online-Kundendiensten zu authentifizieren, die vertrauliche Kundendaten verarbeiten, speichern oder kommunizieren. |
Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer) |
ISM-1682 |
2, 3 |
Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Systemen verwendet wird, ist phishingresistent. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert. |
ISM-1683 |
2, 3 |
Erfolgreiche und nicht erfolgreiche Ereignisse der mehrstufigen Authentifizierung werden zentral protokolliert. |
Überprüfen Sie, ob Authentifizierungsereignisse in den Microsoft Entra Anmeldeprotokollen protokolliert werden. |
ISM-1815 |
2, 3 |
Ereignisprotokolle sind vor nicht autorisierten Änderungen und Löschungen geschützt. |
Zugriffssteuerungen vorhanden, um autorisierte Updates zu verhindern. |
ISM-1819 |
2, 3 |
Nach der Identifizierung eines Cybersicherheitsvorfalls wird der Plan zur Reaktion auf Cyber-Sicherheitsvorfälle in Kraft gesetzt. |
Außerhalb des Rahmens für diesen Leitfaden. |
ISM-1872 |
2, 3 |
Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Onlinedienste verwendet wird, ist phishingresistent. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert. |
ISM-1873 |
2 |
Die mehrstufige Authentifizierung, die für die Authentifizierung von Kunden von Online-Kundendiensten verwendet wird, bietet eine phishingsichere Option. |
Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer) |
ISM-1874 |
3 |
Die mehrstufige Authentifizierung, die zur Authentifizierung von Kunden von Online-Kundendiensten verwendet wird, ist phishingresistent. |
Nicht organisierte Benutzer (External ID für Kunden) fallen nicht in den Geltungsbereich dieses Dokuments. Microsoft Entra ID unterstützt Organisationsbenutzer, einschließlich Mitarbeiter und Gastidentitäten (B2B-Benutzer) |
ISM-1892 |
1, 2, 3 |
Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei den Online-Kundendiensten ihrer organization zu authentifizieren, die die vertraulichen Kundendaten ihrer organization verarbeiten, speichern oder kommunizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1893 |
1, 2, 3 |
Die mehrstufige Authentifizierung wird verwendet, um Benutzer bei Onlinekundendiensten von Drittanbietern zu authentifizieren, die die vertraulichen Kundendaten ihrer organization verarbeiten, speichern oder kommunizieren. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert. |
ISM-1894 |
3 |
Die mehrstufige Authentifizierung, die für die Authentifizierung von Benutzern von Datenrepositorys verwendet wird, ist phishingresistent. |
Erstellen Sie eine Richtlinie für bedingten Zugriff, die eine mehrstufige Authentifizierung erfordert und eine phishingsichere Authentifizierungsstärke erfordert. |
ISM-1906 |
2, 3 |
Ereignisprotokolle von Servern mit Internetzugriff werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. |
Außerhalb des Rahmens für diesen Leitfaden. |
ISM-1907 |
3 |
Ereignisprotokolle von Servern ohne Internetzugriff werden rechtzeitig analysiert, um Cybersicherheitsereignisse zu erkennen. |
Außerhalb des Rahmens für diesen Leitfaden. |