Schnellstart¶
Dieser Guide führt Sie durch den grundlegenden TCM365-Workflow: Anmelden, Tenant verbinden, Snapshot erstellen, Konfigurationen vergleichen und Drift Detection einrichten. Am Ende haben Sie praktische Erfahrung mit den wichtigsten Plattform-Features.
Voraussetzungen
Dieser Guide setzt voraus, dass Sie die Installation abgeschlossen haben und das TCM365 Backend und Frontend laufen. Standard-URLs:
- Frontend:
http://localhost:5173 - Backend API:
http://localhost:8000 - API Docs (Swagger):
http://localhost:8000/api/docs
Schritt 1: Anmelden¶
Öffnen Sie http://localhost:5173 in Ihrem Browser. Sie sehen die TCM365 Login-Seite.
Geben Sie die Standard-Admin-Credentials ein:
| Feld | Wert |
|---|---|
admin@tcm.local |
|
| Passwort | Admin123!TCM |
Klicken Sie auf Anmelden. Sie werden zum Haupt-Dashboard weitergeleitet.
Standard-Passwort ändern
Navigieren Sie nach der ersten Anmeldung zu Ihren Profileinstellungen und ändern Sie das Standard-Passwort. Standard-Credentials sollten niemals in der Produktion verwendet werden.
Schritt 2: Dashboard erkunden¶
Nach der Anmeldung landen Sie auf dem TCM365 Dashboard. Das Dashboard bietet eine Übersicht über:
- Verbundene Tenants und deren Status
- Letzte Snapshots mit Zeitstempel und Ressourcenzahl
- Aktive Drift Monitors und erkannte Drifts
- Compliance Scores über Ihre Tenants
- Schnellaktionen für häufige Aufgaben
Die linke Seitenleiste bietet Navigation zu allen Plattform-Features:
| Bereich | Features |
|---|---|
| Dashboard | Übersicht, Statistiken, Schnellaktionen |
| Tenants | Microsoft 365, Zscaler und Atlassian Cloud-Verbindungen verwalten |
| Snapshots | Konfigurationssnapsots erfassen und durchsuchen |
| Diff und Compare | Side-by-Side Konfigurationsvergleich |
| Drift Detection | Monitors, Alerts, Drift-Verlauf |
| Baselines | Security Baseline Templates und Bewertung |
| Compliance | Framework-Compliance-Dashboards |
| Rollback | Konfigurations-Rollback-Operationen |
| Reports | Reports generieren und herunterladen |
| Administration | Benutzer, Gruppen, Audit Logs, Einstellungen |
Schritt 3: Tenant verbinden¶
Bevor Sie Snapshots erstellen können, müssen Sie mindestens einen Tenant verbinden.
Microsoft 365 Tenant verbinden¶
- Navigieren Sie zu Tenants in der Seitenleiste
- Klicken Sie auf Tenant hinzufügen
- Wählen Sie Microsoft 365 als Vendor
- Füllen Sie die Verbindungsdetails aus:
| Feld | Beschreibung |
|---|---|
| Anzeigename | Bezeichnung für diesen Tenant (z.B. "Produktion M365") |
| Azure AD Tenant ID | Ihre Azure AD Directory (Tenant) ID |
| Domain | Primäre Domain (z.B. contoso.onmicrosoft.com) |
| Connection Type | client_credentials (empfohlen für Automatisierung) |
| Enabled Workloads | Wählen Sie, welche Workloads überwacht werden sollen (Entra, Intune, Teams, Exchange etc.) |
- Klicken Sie auf Speichern. TCM365 validiert die Verbindung und zeigt die Tenant Card mit Status an.
Azure AD App Registration erforderlich
Ihre Azure AD App Registration muss die entsprechenden Microsoft Graph API-Berechtigungen für die aktivierten Workloads haben. Der Setup Wizard unter Einstellungen > Setup kann Sie durch die Berechtigungskonfiguration führen.
Zscaler Tenant verbinden¶
- Navigieren Sie zu Tenants in der Seitenleiste
- Klicken Sie auf Tenant hinzufügen
- Wählen Sie Zscaler als Vendor
- Füllen Sie die ZIA- und/oder ZPA-Credentials aus:
| Feld | Beschreibung |
|---|---|
| ZIA Cloud | Ihre ZIA Cloud (z.B. zscloud.net) |
| API Key | ZIA API Key |
| Admin-Benutzername | ZIA Admin-Benutzername |
| Admin-Passwort | ZIA Admin-Passwort |
| Feld | Beschreibung |
|---|---|
| ZPA Customer ID | Ihre ZPA Customer ID |
| Client ID | ZPA API Client ID |
| Client Secret | ZPA API Client Secret |
| ZPA Cloud | ZPA Cloud Endpoint |
- Klicken Sie auf Speichern. TCM365 validiert die Zscaler-Verbindung.
Atlassian Cloud Tenant verbinden¶
- Navigieren Sie zu Tenants in der Seitenleiste
- Klicken Sie auf Tenant hinzufügen
- Wählen Sie Atlassian als Vendor
- Folgen Sie dem Atlassian Setup Wizard, der Sie durch die OAuth 2LO-Konfiguration führt:
| Feld | Beschreibung |
|---|---|
| Site URL | Ihre Atlassian Cloud Site (z.B. https://contoso.atlassian.net) |
| OAuth Client ID | Aus der Atlassian Developer Console |
| OAuth Client Secret | Aus der Atlassian Developer Console |
- Klicken Sie auf Verbinden. TCM365 führt die OAuth-Autorisierung durch und entdeckt automatisch Ihre Site-ID und den Guard Tier.
Atlassian-Integration einrichten
Für eine detaillierte Anleitung zur Einrichtung der Atlassian Developer Console und der OAuth 2LO-Konfiguration siehe den Atlassian-Integration Guide.
Credentials werden verschlüsselt
Alle Tenant-Credentials werden im Ruhezustand mit Per-Tenant-Verschlüsselung verschlüsselt (AES-256 in der Entwicklung, Azure Key Vault in der Produktion).
Schritt 4: Ersten Snapshot erstellen¶
Ein Snapshot erfasst den aktuellen Zustand aller aktivierten Konfigurationen eines Tenants.
- Navigieren Sie zu Snapshots in der Seitenleiste
- Klicken Sie auf Neuer Snapshot
- Wählen Sie den in Schritt 3 verbundenen Tenant
- (Optional) Fügen Sie eine Beschreibung hinzu (z.B. "Initiale Baseline-Erfassung")
- Klicken Sie auf Capture starten
TCM365 beginnt mit der Erfassung der Konfigurationen:
- Microsoft 365: Nutzt die UTCM Snapshot Job API für Teams/Exchange-Ressourcen und direkte Microsoft Graph API-Aufrufe für Entra/Intune/Defender
- Zscaler: Nutzt direkte ZIA/ZPA API-Aufrufe für alle Ressourcentypen
Der Capture-Fortschritt wird in Echtzeit mit einem Fortschrittsbalken und ressourcenspezifischen Statusindikatoren angezeigt.
Capture-Dauer
Die Snapshot-Capture-Zeit hängt von der Anzahl der aktivierten Workloads und der Tenant-Größe ab. Ein typischer Microsoft 365-Capture mit allen Workloads dauert 2-5 Minuten. Zscaler-Captures sind in der Regel schneller (30-60 Sekunden).
Nach Abschluss erscheint der Snapshot in der Snapshot-Liste mit:
- Zeitstempel der Erfassung
- Ressourcenzahl -- wie viele Konfigurationselemente erfasst wurden
- Status (abgeschlossen, fehlgeschlagen, teilweise)
- Vendor-Identifikation
Schritt 5: Zweiten Snapshot erstellen¶
Um die Vergleichsfunktion zu demonstrieren, nehmen Sie eine Konfigurationsänderung in Ihrem Tenant vor (oder warten Sie auf eine organische Änderung), dann erstellen Sie einen zweiten Snapshot.
- Navigieren Sie zu Snapshots
- Klicken Sie auf Neuer Snapshot
- Wählen Sie denselben Tenant
- Fügen Sie eine Beschreibung hinzu (z.B. "Nach Policy-Änderung")
- Klicken Sie auf Capture starten
Sie haben jetzt zwei Snapshots, die verglichen werden können.
Schritt 6: Snapshots vergleichen (Diff)¶
Die Diff-Funktion zeigt Ihnen genau, was sich zwischen zwei Konfigurationssnapsots geändert hat.
- Navigieren Sie zu Diff und Compare in der Seitenleiste (oder klicken Sie auf Vergleichen in der Snapshot-Liste)
- Wählen Sie Snapshot A (den aelteren Snapshot)
- Wählen Sie Snapshot B (den neueren Snapshot)
- Klicken Sie auf Vergleichen
Die Vergleichsansicht zeigt:
| Element | Beschreibung |
|---|---|
| Diff Tree | Hierarchische Navigation aller geänderten Ressourcen |
| Side-by-Side-Ansicht | Vorher/Nachher-Vergleich einzelner Einstellungen |
| Aenderungszusammenfassung | Anzahl hinzugefuegter, geänderter und entfernter Elemente |
| Aenderungstyp-Indikatoren | Farbcodierte Badges (grün = hinzugefügt, gelb = geändert, rot = entfernt) |
Diff exportieren¶
Sie können die Vergleichsergebnisse exportieren:
- JSON-Export: Maschinenlesbares Format für Automatisierung
- HTML-Export: Formatierter Report zum Teilen mit Stakeholdern
Klicken Sie auf die Export-Schaltflaeche und wählen Sie Ihr bevorzugtes Format.
Schritt 7: Drift Detection einrichten¶
Drift Detection überwacht Ihren Tenant kontinuierlich auf unautorisierte oder unerwartete Konfigurationsänderungen.
- Navigieren Sie zu Drift Detection in der Seitenleiste
- Klicken Sie auf Neuer Monitor
- Konfigurieren Sie den Monitor:
| Feld | Beschreibung |
|---|---|
| Name | Beschreibender Name (z.B. "Produktion CA Policy Monitor") |
| Tenant | Wählen Sie den zu ueberwachenden Tenant |
| Ressourcentypen | Wählen Sie, welche Konfigurationstypen überwacht werden sollen |
| Zeitplan | Wie oft auf Drift geprüft wird (z.B. alle 6 Stunden) |
| Benachrichtigungskanal | Wohin Alerts gesendet werden (E-Mail, Teams, Slack, Webhook) |
- Klicken Sie auf Monitor erstellen
Der Monitor beginnt, Konfigurationsänderungen zu überwachen. Bei erkanntem Drift sehen Sie:
- Drift Alerts im Drift Detection Dashboard
- Benachrichtigungen über Ihren konfigurierten Kanal
- Detaillierten Diff, der zeigt, was sich genau geändert hat
Baseline-Vergleich
Für die effektivste Drift Detection erstellen Sie einen "Known Good"-Snapshot direkt nach der Konfiguration Ihres Tenants auf den gewünschten Zustand. Verwenden Sie diesen als Baseline für den Vergleich.
Schritt 8: Gegen eine Security Baseline bewerten¶
TCM365 enthält 43 integrierte Security Baseline Templates. Bewerten Sie Ihre Tenant-Konfiguration gegen branchenspezifische Best Practices.
- Navigieren Sie zu Baselines in der Seitenleiste
- Durchsuchen Sie verfügbare Templates (CIS, SCUBA, NIST, BSI, Maester, EIDSCA, Zscaler)
- Wählen Sie ein Template (z.B. "CIS Microsoft 365 Benchmark Level 1")
- Klicken Sie auf Bewerten
- Wählen Sie einen Snapshot zur Bewertung aus
- Prüfen Sie die Ergebnisse:
| Ergebniselement | Beschreibung |
|---|---|
| Gesamtbewertung | Prozentuale Übereinstimmung mit der Baseline |
| Bestanden/Nicht bestanden | Pro-Regel-Bewertungsergebnisse |
| Severity-Verteilung | Kritische, hohe, mittlere, niedrige Befunde |
| Empfehlungen | Empfohlene Maßnahmen für nicht bestandene Regeln |
| MITRE ATT&CK Mapping | Bedrohungsabdeckungsanalyse |
Nächste Schritte¶
Nachdem Sie den grundlegenden Workflow abgeschlossen haben, erkunden Sie diese erweiterten Features:
| Feature | Beschreibung | Navigation |
|---|---|---|
| Rollback | Konfigurationen auf einen früheren Snapshot-Zustand zurücksetzen | Rollback |
| Compliance Dashboards | Compliance über NIS2, ISO 27001, GDPR Frameworks tracken | Compliance |
| Incident Management | Sicherheitsvorfälle mit NIS2-Fristen protokollieren | Incidents |
| Risk Assessment | Risikobewertungen mit Heat Map-Visualisierung erstellen | Risk Assessment |
| Change Management | Konfigurationsänderungen mit Approval Workflows verwalten | Change Management |
| CA What-If | Conditional Access Policy-Auswirkungen offline simulieren | CA What-If |
| Email Security | SPF, DKIM, DMARC DNS-Konfiguration validieren | Email Security |
| Anomaly Detection | ML-basierte Anomalieerkennung mit Baseline Learning aktivieren | Anomaly Detection |
| Custom Probes | Benutzerdefinierte Health- und Konfigurations-Checks erstellen | Anomaly Detection > Probes |
| Reports | Drift-, Compliance- und Security Assessment Reports generieren | Reports |
| KI-Analyse | KI-gestützte Konfigurationsempfehlungen erhalten (erfordert OpenAI Key) | AI Analysis |
| Copilot Readiness | Copilot-Bereitschaft mit 44 Checks bewerten | Copilot Readiness |
| Zero Trust Assessment | Zero Trust-Reifegrad über Pillars bewerten | Zero Trust |
Nuetzliche Endpoints¶
| Endpoint | Beschreibung |
|---|---|
http://localhost:5173 |
Frontend-Anwendung |
http://localhost:8000/health |
Backend Health Check |
http://localhost:8000/api/docs |
Swagger API-Dokumentation |
http://localhost:8000/api/v1/diagnostics |
Systemdiagnose |
Hilfe erhalten¶
- Swagger UI: Interaktive API-Dokumentation unter
/api/docs - Diagnostics: Systemgesundheit und Reparatur unter
/api/v1/diagnostics - Troubleshooting: Siehe Troubleshooting Guide
- Architektur: Systemdesign verstehen in der Architektur-Übersicht