Skip to content

Berichte und Assessments

TCM365 bietet eine umfassende Berichts-Engine mit sieben Report-Generatoren, Security Assessment-Fähigkeiten und spezialisierten Analyse-Tools. Berichte werden mit Handlebars-Templates generiert und als Report-Entities zur Abfrage und Verteilung gespeichert.


Übersicht

Das Berichtssystem deckt Konfigurationszustands-Dokumentation, Compliance-Posture, Security Assessment und spezialisierte Analysen ab. Berichte können on-demand oder geplant über das Workflow-System generiert werden.

Kernfunktionen

  • 7 Report-Generatoren für verschiedene Analysebereiche
  • Handlebars Template Engine für anpassbare Berichtsausgabe
  • Security Assessment Reports mit MITRE ATT&CK Coverage-Mapping
  • Zero Trust Maturity Scoring und Pillar Assessment
  • Conditional Access What-If Simulation (offline, kein Graph API nötig)
  • E-Mail-Sicherheits-DNS-Checks mit gewichtetem Scoring (A-F Noten)
  • Audit Log Change Attribution für Konfigurationsänderungen
  • Berichtsspeicherung und -abruf mit Metadaten-Tracking

Berichtstypen

TCM365 umfasst sieben Report-Generatoren, die jeweils ein spezialisiertes Analysedokument erstellen:

Berichtstyp Zweck Kerninhalte
Drift Konfigurationsdrift-Analyse Erkannte Änderungen, Severity-Aufschlüsselung, betroffene Ressourcen
Compliance Compliance-Posture-Evaluation Framework-Scores, Kontroll-Pass/Fail, Remediation-Anleitung
Tenant-Übersicht Tenant-Konfigurationszusammenfassung Ressourcen-Zähler, Konfigurationsgesundheit, Lizenz-Zusammenfassung
Dashboard Executive Summary Dashboard Schluesselmetriken, Trend-Charts, Risikoindikatoren
Security Assessment Maester-Style Security-Bericht MITRE ATT&CK-Mapping, Kategorie-Scores, Severity-Aufschlüsselung
Zero Trust Zero Trust Maturity Assessment Pillar-Scores, Maturity-Level, Improvement-Roadmap
Konfigurationsdokumentation Detaillierter Konfigurationsexport Vollständige Konfigurationsdokumentation für Audit-Zwecke

Report Entity

Feld Typ Beschreibung
id UUID Primärschlüssel
name string Berichts-Anzeigename
type enum drift, compliance, tenant_overview, dashboard, security_assessment, zero_trust, configuration
vendor_tenant_id UUID FK zum Vendor Tenant
snapshot_id UUID FK zum Quell-Snapshot (nullable)
status enum generating, completed, failed
content JSONB Generierte Berichtsdaten
format enum json, html, pdf
metadata JSONB Generierungs-Metadaten (Dauer, Parameter)
generated_by UUID FK zum generierenden Benutzer
created_at timestamp Generierungszeitpunkt

Security Assessment Report

Erstellt einen Maester-Style Security Assessment mit MITRE ATT&CK Coverage-Mapping, kategoriebasiertem Scoring und Severity-basierter Findings-Aufschlüsselung.

MITRE ATT&CK Coverage-Mapping

Das Security Assessment mappt evaluierte Sicherheitskontrollen auf das MITRE ATT&CK Framework und identifiziert:

  • Abgedeckte Techniken -- ATT&CK-Techniken, die durch bestandene Kontrollen adressiert werden
  • Nicht abgedeckte Techniken -- ATT&CK-Techniken mit fehlgeschlagenen oder fehlenden Kontrollen
  • Coverage-Prozentsatz -- Gesamtes ATT&CK-Abdeckungsverhaeltnis

Kategorie-Scores

Sicherheitskontrollen werden in Assessment-Kategorien gruppiert:

Kategorie Beschreibung Beispiel-Kontrollen
Identity Identitäts- und Zugriffsmanagement MFA, CA Policies, Privileged Roles
Data Protection Daten-Governance und Schutz DLP, Sensitivity Labels, Verschlüsselung
Device Security Endpunkt- und Geraetemanagement Compliance Policies, Device Configs
Email Security E-Mail-Bedrohungsschutz Anti-Phishing, Safe Links, DKIM
Application Security App Registration und Consent App Permissions, Consent Policies
Network Security Netzwerk-Level-Kontrollen Named Locations, Firewall-Regeln

Severity-Aufschlüsselung

Severity Beschreibung Aktion
Critical Unmittelbares Sicherheitsrisiko Innerhalb von 24 Stunden beheben
High Signifikante Sicherheitsluecke Innerhalb von 1 Woche beheben
Medium Moderates Sicherheitsanliegen Innerhalb von 1 Monat beheben
Low Geringfuegige Verbesserungsmoeglichkeit Für naechstes Quartal planen
Informational Best-Practice-Vorschlag Implementierung erwägen

Zero Trust Assessment Report

Evaluiert die Zero Trust Maturity des Tenants basierend auf Microsofts Zero Trust Architecture Pillars. Siehe Zero Trust Assessment für detaillierte Dokumentation.


Handlebars Templates

Alle Report-Generatoren verwenden Handlebars-Templates für die Ausgabeformatierung:

  • Bedingte Abschnitte -- Inhalte basierend auf Datenverfuegbarkeit ein-/ausblenden
  • Iteration -- Durch Sammlungen (Kontrollen, Findings, Drifts) iterieren
  • Helpers -- Eigene Handlebars Helpers für Datumsformatierung, Severity-Farben, Score-Badges
  • Partials -- Wiederverwendbare Template-Fragmente für Header, Footer, Tabellen

Template-Anpassung

Organisationen können Berichts-Templates anpassen durch Modifikation der Handlebars-Dateien. Gaengige Anpassungen umfassen:

  • Organisations-Logos und Branding hinzufügen
  • Abschnittsreihenfolge anpassen
  • Eigenen Haftungsausschluss-Text einbinden
  • Severity-Farbschemata ändern

Report-API-Endpoints

Methode Endpoint Beschreibung
POST /api/v1/reports/generate Neuen Bericht generieren
GET /api/v1/reports Alle generierten Berichte auflisten
GET /api/v1/reports/{id} Berichtsdetails und -inhalt abrufen
DELETE /api/v1/reports/{id} Bericht löschen
GET /api/v1/reports/{id}/download Berichtsdatei herunterladen

Bericht generieren

POST /api/v1/reports/generate
{
  "type": "security_assessment",
  "vendorTenantId": "uuid",
  "snapshotId": "uuid",
  "options": {
    "includeRemediations": true,
    "includeMitreMapping": true,
    "format": "html",
    "baselineIds": ["cis-m365-l1", "scuba-aad"]
  }
}

Best Practices

  1. Regelmäßige Berichte planen -- Workflows für wöchentliche Compliance- und Drift-Berichte nutzen
  2. Security Assessment für Audits -- MITRE ATT&CK-Mapping liefert auditorfreundliche Nachweise
  3. Berichte archivieren -- Berichte dienen als Point-in-Time-Compliance-Nachweise für Audits
  4. Templates anpassen -- Organisatorisches Branding zu Berichten hinzufügen, die an Stakeholder verteilt werden
  5. Berichtstypen kombinieren -- Dashboard-Berichte für Fuehrungskraefte, detaillierte Berichte für technische Teams