In der heutigen digitalen Landschaft ist es entscheidend, eine robuste Sicherheitsstrategie zu verfolgen, um Bedrohungen zu minimieren und Schwachstellen zu beheben. Microsoft Defender Vulnerability Management bietet eine leistungsstarke Lösung, um Sicherheitslücken frühzeitig zu identifizieren und zu verwalten. In diesem Blogbeitrag werfen wir einen Blick darauf, wie die Integration des CIS Benchmarks (Center for Internet Security) in Microsoft Defender Vulnerability Management Ihnen hilft, Best Practices für die Sicherheitskonfiguration zu implementieren und Ihre IT-Infrastruktur optimal zu schützen.
CIS (Center for Internet Security) ist eine Organisation, die sich für mehr Sicherheit im Internet einsetzt. Sie stellt kostenlose Richtlinien und Empfehlungen zur Verfügung, damit Unternehmen ihre IT-Systeme besser schützen können. Diese Richtlinien helfen Unternehmen, ihre Systeme so zu konfigurieren, dass sie weniger anfällig für Cyberangriffe sind.
Im Kern geht es darum:
Warum ist CIS wichtig?
CIS bietet Empfehlungen für eine breite Palette von IT-Bereichen. Ihre Richtlinien und Benchmarks decken sowohl allgemeine Sicherheitsgrundlagen als auch spezifische Technologien und Plattformen ab.
Hier sind einige der Hauptbereiche, in denen CIS Empfehlungen ausspricht welche für die meisten Unternehmen relevant sein könnten:
Defender Vulnerability Management bietet Transparenz, intelligente Bewertungen und integrierte Tools für Windows Geräte welche in Defender onboarded sind. Mit Hilfe von Threat Intelligence und Breach Likelihood priorisiert Defender Vulnerability Management schnell und kontinuierlich die grössten Schwachstellen.
Anhand vordefinierten Sicherheitsbaselines oder Baselines, ist es möglich Schwachstellen und Risiken auf Geräteebene frühzeitig zu erkennen.
Quelle: https://learn.microsoft.com/en-us/defender/media/defender-vulnerability-management/mdvm-asset.png
Sicherheitsbaselines oder Benchmarks werden von unterschiedlichen Firmen und Institutionen zur Verfügung gestellt. Darunter auch Benchmarks der nonprofit Organisation CIS (Center for Internet Security).
CIS-Benchmarks sind Konfigurationsgrundlagen und bewährte Verfahren für die sichere Konfiguration eines Systems. Jede der Empfehlungen verweist auf eine oder mehrere CIS-Kontrollen, die entwickelt wurden, um Organisationen bei der Verbesserung der Cyberabwehrfähigkeiten zu unterstützen. CIS-Kontrollen entsprechen vielen etablierten Standards und Regelwerken, darunter das NIST Cybersecurity Framework (CSF) und NIST SP 800-53, die Normen ISO 27000, PCI DSS, HIPAA, etc.
CIS-Benchmarks lassen sich in Microsoft Vulnerability Management anzeigen und konfigurieren.
Wenn bereits die Defender for Endpoint Plan 2 Lizenz verfügbar ist, kann Defender Vulnerability Management Add-on für Defender for Endpoint Plan 2 über ein Trial aufgeschaltet werden.
Für neue Kunden oder bestehende Defender for Endpoint P1 oder Microsoft 365 E3-Kunden ist das Microsoft Defender Vulnerability Management Standalone allgemein verfügbar.
Im Tenant muss das Feature aufgeschaltet werden. Dazu kann ein 90 Tägiges Trial genutzt werden. Folgende Microsoft Anleitung beschreibt das Aufschalten des Trials:
Devices müssen:
Release |
Security update KB number and link |
Windows 10 Version 1709 |
KB4493441 and KB 4516071 |
Windows 10 Version 1803 |
KB4493464 and KB 4516045 |
Windows 10 Version 1809 |
|
Windows 10 Version 1903 |
Für die Aktivierung des Services sind die Rollen Sicherheitsadministrator oder Globaler Administrator notwendig.
Defender Vulnerability Management Daten werden in den Microsoft Azure-Rechenzentren in der Europäischen Union, dem Vereinigten Königreich, den Vereinigten Staaten, Australien oder der Schweiz betrieben.
Die vom Dienst erfassten Kundendaten können gespeichert werden in:
Kundendaten in anonymisierter Form können auch in den zentralen Speicher- und Verarbeitungssystemen in den Vereinigten Staaten gespeichert werden.
Nachdem die oben erwähnten Anforderungen erfüllt sind, kann das Trial im Microsoft Defender Portal aktiviert werden.
Die Aktiverung des Trials kann bis zu 24h dauern. Danach kann im Bereich “Baseline Assessment” im Menü “Voulnerability Management” über +Create eine neue Baseline zu erstellt werden.
Nach der Angabe der gewünschten Software im Baseline Profile Scope erscheint eine vordefinierte Liste der Benchmarks. Aus dieser Liste kann der CIS-Benchmark und das Compliance Level angewählt werden.
Im Bereich “Add configuration settings” könne einzelne Empfehlungen / Einstellungen von Assessment exkludiert werden.
Nachdem die Device Gruppe ausgewählt wurde, wird eine Zusammenfassung der Konfiguration angezeigt. Es können nur Defender Gruppen verwendet werden. Entra ID Device Gruppen werden nicht unterstützt.
Der Endbericht wird, je nach Anzahl Geräte, nach 24h oder länger angezeigt. Es ist aber empfohlen das Assessment einige Tage laufen zu lassen, um sicherzustellen, dass auch temporär inaktive Geräte berücksichtigt werden.
Ist der Einbricht fertiggestellt, wir pro Empfehlung der Compliance Status angezeigt. Compliance Status bedeutet hier die Anzahl von Geräten, welche die Empfehlung umgesetzt haben oder nicht umgesetzt haben.
Zusätzlich bietet der Bericht eine Übersicht auf Gerätebasis. Dieser zeigt an wie viele Empfehlungen auf dem Gerät umgesetzt sind und wie viele noch nicht umgesetzt sind.
Wählt man eine der Empfehlungen an, wird im ersten Register eine detaillierte Beschreibung und die Integrationsanleitung angezeigt.
Im zweiten Register wird erneut eine Liste der konformen Geräte angezeigt.
Die evaluierten Daten erscheinen danach auch in der Übersicht der einzelnen Geräte in Defender. Diese sind im Register “Security Baselines” zu finden.
Ich hoffe, dieser Blogbeitrag war für dich hilfreich und hat dir wertvolle Einblicke in die Verwendung des CIS Benchmarks in Microsoft Defender Vulnerability Management gegeben. Mit den richtigen Tools und Best Practices kannst du die Sicherheit deiner Systeme deutlich verbessern und Schwachstellen frühzeitig erkennen. Denke daran, dass IT-Sicherheit ein kontinuierlicher Prozess ist, der regelmäßige Anpassungen erfordert. Bleib dran und nutze die verfügbaren Ressourcen, um deine Sicherheitsstrategie stetig zu optimieren.
Danke fürs Lesen und “stay safe”!