Berichte und Assessments¶
TCM365 bietet eine umfassende Berichts-Engine mit sieben Report-Generatoren, Security Assessment-Fähigkeiten und spezialisierten Analyse-Tools. Berichte werden mit Handlebars-Templates generiert und als Report-Entities zur Abfrage und Verteilung gespeichert.
Übersicht¶
Das Berichtssystem deckt Konfigurationszustands-Dokumentation, Compliance-Posture, Security Assessment und spezialisierte Analysen ab. Berichte können on-demand oder geplant über das Workflow-System generiert werden.
Kernfunktionen¶
- 7 Report-Generatoren für verschiedene Analysebereiche
- Handlebars Template Engine für anpassbare Berichtsausgabe
- Security Assessment Reports mit MITRE ATT&CK Coverage-Mapping
- Zero Trust Maturity Scoring und Pillar Assessment
- Conditional Access What-If Simulation (offline, kein Graph API nötig)
- E-Mail-Sicherheits-DNS-Checks mit gewichtetem Scoring (A-F Noten)
- Audit Log Change Attribution für Konfigurationsänderungen
- Berichtsspeicherung und -abruf mit Metadaten-Tracking
Berichtstypen¶
TCM365 umfasst sieben Report-Generatoren, die jeweils ein spezialisiertes Analysedokument erstellen:
| Berichtstyp | Zweck | Kerninhalte |
|---|---|---|
| Drift | Konfigurationsdrift-Analyse | Erkannte Änderungen, Severity-Aufschlüsselung, betroffene Ressourcen |
| Compliance | Compliance-Posture-Evaluation | Framework-Scores, Kontroll-Pass/Fail, Remediation-Anleitung |
| Tenant-Übersicht | Tenant-Konfigurationszusammenfassung | Ressourcen-Zähler, Konfigurationsgesundheit, Lizenz-Zusammenfassung |
| Dashboard | Executive Summary Dashboard | Schluesselmetriken, Trend-Charts, Risikoindikatoren |
| Security Assessment | Maester-Style Security-Bericht | MITRE ATT&CK-Mapping, Kategorie-Scores, Severity-Aufschlüsselung |
| Zero Trust | Zero Trust Maturity Assessment | Pillar-Scores, Maturity-Level, Improvement-Roadmap |
| Konfigurationsdokumentation | Detaillierter Konfigurationsexport | Vollständige Konfigurationsdokumentation für Audit-Zwecke |
Report Entity¶
| Feld | Typ | Beschreibung |
|---|---|---|
id |
UUID | Primärschlüssel |
name |
string | Berichts-Anzeigename |
type |
enum | drift, compliance, tenant_overview, dashboard, security_assessment, zero_trust, configuration |
vendor_tenant_id |
UUID | FK zum Vendor Tenant |
snapshot_id |
UUID | FK zum Quell-Snapshot (nullable) |
status |
enum | generating, completed, failed |
content |
JSONB | Generierte Berichtsdaten |
format |
enum | json, html, pdf |
metadata |
JSONB | Generierungs-Metadaten (Dauer, Parameter) |
generated_by |
UUID | FK zum generierenden Benutzer |
created_at |
timestamp | Generierungszeitpunkt |
Security Assessment Report¶
Erstellt einen Maester-Style Security Assessment mit MITRE ATT&CK Coverage-Mapping, kategoriebasiertem Scoring und Severity-basierter Findings-Aufschlüsselung.
MITRE ATT&CK Coverage-Mapping¶
Das Security Assessment mappt evaluierte Sicherheitskontrollen auf das MITRE ATT&CK Framework und identifiziert:
- Abgedeckte Techniken -- ATT&CK-Techniken, die durch bestandene Kontrollen adressiert werden
- Nicht abgedeckte Techniken -- ATT&CK-Techniken mit fehlgeschlagenen oder fehlenden Kontrollen
- Coverage-Prozentsatz -- Gesamtes ATT&CK-Abdeckungsverhaeltnis
Kategorie-Scores¶
Sicherheitskontrollen werden in Assessment-Kategorien gruppiert:
| Kategorie | Beschreibung | Beispiel-Kontrollen |
|---|---|---|
| Identity | Identitäts- und Zugriffsmanagement | MFA, CA Policies, Privileged Roles |
| Data Protection | Daten-Governance und Schutz | DLP, Sensitivity Labels, Verschlüsselung |
| Device Security | Endpunkt- und Geraetemanagement | Compliance Policies, Device Configs |
| Email Security | E-Mail-Bedrohungsschutz | Anti-Phishing, Safe Links, DKIM |
| Application Security | App Registration und Consent | App Permissions, Consent Policies |
| Network Security | Netzwerk-Level-Kontrollen | Named Locations, Firewall-Regeln |
Severity-Aufschlüsselung¶
| Severity | Beschreibung | Aktion |
|---|---|---|
| Critical | Unmittelbares Sicherheitsrisiko | Innerhalb von 24 Stunden beheben |
| High | Signifikante Sicherheitsluecke | Innerhalb von 1 Woche beheben |
| Medium | Moderates Sicherheitsanliegen | Innerhalb von 1 Monat beheben |
| Low | Geringfuegige Verbesserungsmoeglichkeit | Für naechstes Quartal planen |
| Informational | Best-Practice-Vorschlag | Implementierung erwägen |
Zero Trust Assessment Report¶
Evaluiert die Zero Trust Maturity des Tenants basierend auf Microsofts Zero Trust Architecture Pillars. Siehe Zero Trust Assessment für detaillierte Dokumentation.
Handlebars Templates¶
Alle Report-Generatoren verwenden Handlebars-Templates für die Ausgabeformatierung:
- Bedingte Abschnitte -- Inhalte basierend auf Datenverfuegbarkeit ein-/ausblenden
- Iteration -- Durch Sammlungen (Kontrollen, Findings, Drifts) iterieren
- Helpers -- Eigene Handlebars Helpers für Datumsformatierung, Severity-Farben, Score-Badges
- Partials -- Wiederverwendbare Template-Fragmente für Header, Footer, Tabellen
Template-Anpassung¶
Organisationen können Berichts-Templates anpassen durch Modifikation der Handlebars-Dateien. Gaengige Anpassungen umfassen:
- Organisations-Logos und Branding hinzufügen
- Abschnittsreihenfolge anpassen
- Eigenen Haftungsausschluss-Text einbinden
- Severity-Farbschemata ändern
Report-API-Endpoints¶
| Methode | Endpoint | Beschreibung |
|---|---|---|
POST |
/api/v1/reports/generate |
Neuen Bericht generieren |
GET |
/api/v1/reports |
Alle generierten Berichte auflisten |
GET |
/api/v1/reports/{id} |
Berichtsdetails und -inhalt abrufen |
DELETE |
/api/v1/reports/{id} |
Bericht löschen |
GET |
/api/v1/reports/{id}/download |
Berichtsdatei herunterladen |
Bericht generieren¶
{
"type": "security_assessment",
"vendorTenantId": "uuid",
"snapshotId": "uuid",
"options": {
"includeRemediations": true,
"includeMitreMapping": true,
"format": "html",
"baselineIds": ["cis-m365-l1", "scuba-aad"]
}
}
Best Practices¶
- Regelmäßige Berichte planen -- Workflows für wöchentliche Compliance- und Drift-Berichte nutzen
- Security Assessment für Audits -- MITRE ATT&CK-Mapping liefert auditorfreundliche Nachweise
- Berichte archivieren -- Berichte dienen als Point-in-Time-Compliance-Nachweise für Audits
- Templates anpassen -- Organisatorisches Branding zu Berichten hinzufügen, die an Stakeholder verteilt werden
- Berichtstypen kombinieren -- Dashboard-Berichte für Fuehrungskraefte, detaillierte Berichte für technische Teams