Vielen kleinen und mittleren Unternehmen (KMU) fehlen oft die Ressourcen, um umfassende Schwachstellenanalysen durchzuführen. Als Abhilfe können MSPs leichte Strategien zur Selbstbewertung der Cybersicherheit durchführen, um blinde Flecken in der Sicherheit zu erkennen und die Sicherheitslage von KMUs zu verbessern.
Kernkategorien und Schwerpunktbereiche der Sicherheitsrisikobewertung
Sicherheitsrisikobewertungen müssen nicht immer komplex sein; für KMUs bietet Einfachheit einen besseren Überblick. Die Anwendung einer Strategie, die Erkenntnisse in Schlüsselbereichen liefert, hilft KMUs, praktische Schritte zu unternehmen, um Schwachstellen zu entschärfen.
📌 Anwendungsfälle: Führen Sie gezielte, leichtgewichtige Bewertungen der Schwerpunktbereiche durch, um festzustellen, ob sie vollständig, teilweise oder gar nicht umgesetzt werden. Dies liefert verwertbare Erkenntnisse über die Sicherheitslage und die Qualität von Notfallplänen für kleine und mittlere Unternehmen.
Governance und Risiko
Schriftliche Sicherheitsrichtlinien legen Grundkontrollen fest, um konsistente Richtlinien in einer Umgebung aufrechtzuerhalten. Ohne sie werden Sicherheitsentscheidungen zu Ad-hoc-Entscheidungen, die schwerer durchsetzbar und schwieriger zu überprüfen sind.
Sicherheitspolitik. Stellen Sie sicher, dass Richtlinien wie Passworthygiene, Patching-Compliance und Backup-Überprüfungen vorhanden sind und jährlich überprüft werden.
Bestimmter Sicherheitskontakt. Prüfen Sie, ob klare Zuständigkeiten für Sicherheitsaufgaben festgelegt sind, um eine schnelle Verfolgung von Warnungen und die Koordination der Reaktion auf Vorfälle zu ermöglichen.
Planung der Reaktion auf Vorfälle. Achten Sie auf einen Plan für die Reaktion auf Zwischenfälle und prüfen Sie, ob er in Tabletop-Übungen (simulierten Diskussionen von Angriffsszenarien) erprobt wurde, um die Bereitschaft des Kunden für Angriffe zu beurteilen.
Zugangskontrolle
Die meisten realen Sicherheitsverletzungen gehen auf Phishing, schwache oder gestohlene Passwörter und nicht gepatchte Systeme zurück und nicht auf komplexe Over-the-Air-Angriffe. Die Bewertung der Zugriffskontrolle für KMUs verschärft die Sicherheitsrichtlinien, indem wichtige Zugriffsbereiche untersucht werden, die potenziell Bedrohungen einschleusen können.
MFA. Überprüfen Sie, ob die Multi-Faktor-Authentifizierung (MFA) für alle Benutzer konsequent durchgesetzt wird, um die Identität der Benutzer sicherzustellen.
Deprovisionierung von Benutzern. Die rechtzeitige Deprovisionierung inaktiver oder ungenutzter Konten ist entscheidend für die Minimierung der Angriffsfläche eines SMB.
Rollenbasierter Zugriff (RBAC). Vergewissern Sie sich, dass der den Beteiligten zugewiesene Zugriff mit den geringsten Rechten ihren Rollen und Gruppen entspricht.
Endpunkt und Netzwerk
Fehlende Patches, Firewall-Schutz und Antiviren-Dienste öffnen bekannte Einstiegspunkte, die Angreifer ausnutzen können, um sich unbemerkt innerhalb eines Unternehmens zu bewegen. Gesunde Endgeräte sollten eine kleine Angriffsfläche haben, um die Wahrscheinlichkeit von Angriffen zu verringern und deren Auswirkungen zu minimieren.
Patch-Status. Es sollte überprüft werden, ob Betriebssysteme und Browser vollständig aktualisiert sind, da nicht gepatchte Software leichter ausgenutzt werden kann. Die Bewertung sollte den prozentualen Anteil der aktualisierten Geräte und die Zeit seit der Anwendung der letzten Sicherheits-Patches umfassen.
Antivirus/EDR. Stellen Sie sicher, dass Antiviren- oder EDR-Lösungen ständig im Hintergrund ausgeführt werden, um einen besseren Schutz vor Bedrohungen zu gewährleisten.
Firewalls und VPNs. Überprüfen Sie, ob die Firewall-Dienste in Betrieb sind, und bewerten Sie auch den VPN-Schutz von Verwaltungstools, z. B. für den Fernzugriff, da der Zugang zum Internet Unternehmensdaten gefährden kann.
Backup und Wiederherstellung
Klare Wiederherstellungsziele und zuverlässige Backups können größere Probleme in überschaubare Ereignisse verwandeln. Gute Sicherungs- und Wiederherstellungsstrategien können ein KMU auch nach einem Ausfall schnell wieder auf die Beine bringen.
Häufigkeit der Datensicherung und Speicherung. Vergewissern Sie sich, dass kritische Daten und Systeme regelmäßig gesichert werden, SLA-konform sind und die Repositories die 3-2-1-Backup-Regel einhalten.
Wiederherstellungstests. Führen Sie zusätzliche Überprüfungen der Erfolgsraten bei der Wiederherstellung durch und vergleichen Sie dann die gemessenen Wiederherstellungszeiten und Datenverluste mit den RTO- und RPO-Zielen.
Verschlüsselung. Überprüfen Sie, ob die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand für eine bessere organisatorische Vertraulichkeit sorgt.
Sensibilisierung und Überwachung
Böswillige Akteure können gezielte Angriffe durchführen, die die Aktivitäten der Endbenutzer beeinträchtigen, wie Phishing und Social Engineering. Informationen sind ein wirksames Mittel gegen diese Art von Bedrohungen, und sachkundiges Personal ist der Schlüssel zu deren Vermeidung.
Ausbildung des Personals. Integrieren Sie wiederkehrende Schulungen in Verbindung mit simulierten Bedrohungen in Bewertungen und überprüfen Sie dann Kennzahlen wie Berichts- und Klickraten, um das Bewusstsein der Endbenutzer zu messen.
Protokollierung und Alarmierung bei Vorfällen. Prüfen Sie, wo Sicherheitsprotokolle gespeichert werden, um die Erkennung und Untersuchung von Bedrohungen zu optimieren. Darüber hinaus ist zu prüfen, inwieweit die vorhandenen Warnsysteme in der Lage sind, schnell auf Bedrohungen zu reagieren.
Methoden zur Bewertung von Cybersicherheit-Risiken für SMB-Kunden
KMU sind unterschiedlich groß und reichen von kleinen Teams bis hin zu Hierarchien mit mehreren Abteilungen und nicht mehr als 500 Mitarbeitern. Die Wahl der richtigen Erfassungsmethode ist entscheidend für die Maximierung der Vollständigkeit und Genauigkeit und gewährleistet die Erfassung zuverlässiger Daten zur Unterstützung von Bewertungen.
📌 Anwendungsfälle: Um genaue Ergebnisse aus KMU-Umgebungen zu erhalten, sollten Sie die Bereitstellungsmethode nutzen, die der Größe, dem Reifegrad und der Beziehungsebene Ihres Kunden entspricht.
Arbeitsblätter zur Selbsteinschätzung der Cybersicherheit
Arbeitsblätter zur Selbsteinschätzung sind ideal für kleine KMU-Teams und neue Kunden, da sie schnell und kostengünstig zu implementieren sind.
Nutzen Sie Arbeitsblätter, um Erkenntnisse über potenzielle Sicherheitslücken zu gewinnen, indem Sie grundlegende Informationen wie die MFA-Abdeckung und die Häufigkeit von Backups erfassen. Die erzielten Ergebnisse liefern den MRO eine Grundlage für die Behebung kleinerer Probleme und die Formulierung von Strategien für größere Probleme.
⚠️ Wichtig: Unklare Formulierungen in Arbeitsblättern können zu Fehlinterpretationen und damit zu ungenauen Daten führen. (Sehen Sie ⚠️ Dinge, auf die man achten sollte.)
Geführte Sicherheitsbewertungsgespräche zwischen MSPs und Kunden
Alternativ können MSPs Leitfadeninterviews mit ihren SMB-Kunden durchführen, um Klarheit und Datengenauigkeit zu gewährleisten. Strukturierte Interviews helfen bei der Ermittlung von Sicherheitsschwachstellen und bieten eine höhere Genauigkeit als Selbstauskünfte anhand von Arbeitsblättern.
Erstellen Sie eine straffe Agenda, die die wichtigsten Bewertungskategorien und -bereiche priorisiert, z. B. MFA, Backups, Patches und Cyber-Hygiene-Praktiken. Während dieser Anrufe können MSPs den Fachjargon für Kunden übersetzen, Unklarheiten beseitigen und Probleme auf einen Blick erkennen.
Leichte RMM-Integration
Wenn ein Kunde über vorhandene Überwachungsinstrumente verfügt, können MSPs RMM-Plattformen nutzen, um Rohdaten mit Arbeitsblättern oder Interviewdaten zu vergleichen. Dies kann dazu beitragen, genaue Metriken wie den Patch- und Backup-Status zu ermitteln, um blinde Flecken in den Bewertungen zu minimieren.
💡 Hinweis: Halten Sie den Umfang der RMM-Integration ein, um die Einbeziehung sensibler Kundendaten zu vermeiden. (Sehen Sie ⚠️ Dinge, auf die man achten sollte.)
Unterstützung der Bewertungsergebnisse durch PowerShell-Automatisierung
Neben der RMM-Integration können Techniker auch PowerShell-Skripte ausführen, um Erkenntnisse über die Sicherheitslage eines Kunden zu gewinnen. Im Folgenden finden Sie Beispiel-Automatisierungsskripte, mit denen Sie genaue Patching- und MFA-Metriken von Clients abrufen können.
Beispielskript zur Abfrage der Patch-Version:
Fehlende und veraltete Patches sind Indikatoren für Sicherheitsrisiken, da veraltete Geräte potenziell anfällig für Bedrohungen sein können. MSPs können das Beispielskript verwenden und es mit Ziel-Patch-Baselines kombinieren, um veraltete Geräte zu identifizieren.
(Get-HotFix | Sortieren InstalledOn -Descending | Select -First 1).InstalledOn
💡 Hinweis: Das obige Skript zeigt das Datum des letzten auf dem System installierten Hotfixes an. Vergleichen Sie diese Informationen mit Ihrer Patch-Management-Baseline, um festzustellen, welche Systeme zusätzliche Updates benötigen.
Beispielskript zur Identifizierung von Benutzern ohne MFA in Azure AD:
MFA verhindert Sicherheitsverletzungen durch gestohlene Passwörter, und die Transparenz der MFA-Abdeckung hilft, schnelle Maßnahmen zu ergreifen, um das Risiko einer Kontoübernahme zu minimieren. Das Beispielskript identifiziert Benutzer ohne MFA und ermöglicht es MSPs, die MFA-Abdeckung in einer Umgebung zu messen.
Connect-MgGraph -Scopes "User.Read.All", "Directory.Read.All", "UserAuthenticationMethod.Read.All"
Get-MgUser -All -Property Id,UserPrincipalName |ForEach-Objekt {$methods = Get-MgUserAuthenticationMethod -UserId $_.Id$hasMfa = $methods.AdditionalProperties.'@odata.type' -match `microsoftAuthenticatorAuthenticationMethod|phoneAuthenticationMethod|fido2AuthenticationMethod|softwareOathAuthenticationMethod|windowsHelloForBusinessAuthenticationMethod|temporaryAccessPassAuthenticationMethod'if (-not $hasMfa) { "{0} hat keine MFA" -f $_.UserPrincipalName }}
⚠️ Wichtig: Skriptsyntax und -genauigkeit sind beim Einsatz von PowerShell entscheidend. (Sehen Sie ⚠️ Dinge, auf die man achten sollte.)
Bericht über die Ergebnisse der Selbstbewertung der Cybersicherheit und Aktionspläne
Visuelle Berichte verwandeln Daten und Metriken in umsetzbare Erkenntnisse. Die Erstellung eines einfachen Berichts mit visuellen Hinweisen hebt Risiken und Bedrohungen hervor und hilft kleinen und mittleren Unternehmen, Prioritäten für Abhilfemaßnahmen zu setzen, ohne sich durch Fachjargon zu wühlen.
Erstellen Sie eine farbcodierte Scorecard mit einfachen, abgestimmten Abhilfemaßnahmen
Legen Sie Schwerpunktbereiche und Kategorien in die Zeilen der Scorecard, und verfolgen Sie für jede Zeile 2-3 Signale wie das letzte Patch-Datum und die MFA-Abdeckung. Verbinden Sie jedes Signal mit einfachen Abhilfeschritten, um Klarheit zu schaffen.
Zur besseren Übersichtlichkeit sollten Sie die Bewertung der Schwerpunktbereiche anhand eines farbcodierten Bewertungsmodells wie dem folgenden Beispiel organisieren:
Legende:
- 🟢 Durchgeführt (erfüllt das Ziel)
- 🟡 Teilweise umgesetzt (muss verbessert werden)
- 🔴 Nicht vor Ort (hohes Risiko)
| Kategorie | Status | Wichtige Signale | Zu ergreifende Maßnahmen | Eigentümer |
| Governance und Risiko | 🟡 | Die Richtlinien wurden vor kurzem überarbeitet; die letzte Tischdiskussion liegt 10 Monate zurück. | Planen Sie einen 30-minütigen Vorfall am Tisch. | Betriebsleiter |
| Zugangskontrolle | 🟢 | MFA zu 100 % abgedeckt und alle ungenutzten Konten gesperrt. | N/A | IT-Leiter |
| Endpunkt und Netzwerk | 🟡 | Das kritische Patch-Alter liegt bei 18 Tagen, und der EDR-Abdeckungsgrad beträgt 88 %. | Verteilen Sie Patches innerhalb von 7 Tagen und setzen Sie EDR für eine 100%ige Abdeckung ein. | RMM-Verwaltung |
| Backup und Wiederherstellung | 🔴 | Veraltete Sicherung und letzter Wiederherstellungstest nicht gefunden | Sichern Sie das Gerät und führen Sie anschließend einen Wiederherstellungstest durch. | Verwaltung |
| Sensibilisierung und Überwachung | 🟢 | Phishing-Simulation mit 0 % Klickrate; die Protokolle werden 90 Tage lang aufbewahrt. | N/A | MSP |
Zusammenfassung des Berichts
Fassen Sie alles in einem einfachen, einseitigen Bericht zusammen, der die Sicherheitsrisiken, die möglichen Auswirkungen und die Maßnahmen zur Risikominderung aufzeigt. Dokumentzusammenfassungen zur Messung des Fortschritts in den einzelnen QBRs, damit alle Beteiligten auf dem gleichen Stand sind, ohne sich seitenweise mit Berichten beschäftigen zu müssen.
Governance- und Follow-up-Strategien zur Aufrechterhaltung des Sicherheitsniveaus
Eine gute Selbstbewertungsstrategie endet nicht nach einem einzigen Bericht, sondern sollte ein leicht wiederholbarer Prozess sein. Integrieren Sie die folgende leichtgewichtige Governance-Schleife, um Schwachstellen in der Sicherheitsstrategie eines KMUs schnell zu erkennen und zu beseitigen.
Durchführung von viertel- oder halbjährlichen Bewertungen
Wiederholen Sie die Bewertung der Cybersecurity-Risiken alle 3 bis 6 Monate oder früher nach organisatorischen Veränderungen wie Büroverlegungen und neuen Tools. Regelmäßig durchgeführte Bewertungen helfen bei der proaktiven Überprüfung von Abweichungen und Schwachstellen, so dass diese frühzeitig erkannt werden, bevor sie zu Ausfällen führen.
Delegieren der Verantwortung für Aufgaben
Aufgaben können ins Stocken geraten, wenn nicht klar ist, wer die Verantwortung für die Aufgabe trägt, denn jeder hat ein Mitspracherecht bei dem, was zu tun ist. Ein Eigentümer auf Kundenseite kann Richtlinienänderungen genehmigen, Prioritäten setzen und Mitarbeiter anregen, um reibungslose Bewertungen zu gewährleisten. In der Zwischenzeit können die Eigentümer auf MSP-Seite Maßnahmen ergreifen, um Probleme zu entschärfen und technische Arbeiten zu koordinieren.
Dokumentation der Ergebnisse in PSAs für ein effizientes Roadmapping
Nutzen Sie Professional Services Automation (PSA)- Lösungen als gemeinsame To-Do-Liste. Die Erstellung von Tickets hilft bei der Verfolgung des Bewertungsfortschritts und macht den Fortschritt sichtbar und berichtbar. Bei QBRs können MSPs zeigen, was sie erreicht haben und wie sie die Sicherheitslage eines Kunden verbessern wollen.
Vergleichen Sie Zusammenfassungen, um Trends im Laufe der Zeit zu verfolgen
Stellen Sie die Daten in den wichtigsten Bewertungsbereichen vierteljährlich dar, um Trends zu erkennen. Ein klarer Überblick über Trends hilft dabei, Lücken in der Bewertung zu finden, Kosten zu rechtfertigen und die Erbringung von Dienstleistungen nachzuweisen.
NinjaOne-Integrationsideen für Cybersecurity-Risikobewertungen
NinjaOne bietet Tools, mit denen MSPs von einer einzigen Konsole aus leichtgewichtige Cybersicherheits-Checks für mehrere Kunden durchführen und verfolgen können.
- Remote Monitoring und Management Nutzen Sie NinjaOne, um Richtlinien zu verwenden, die Systeme überwachen und Warnungen auslösen, während Sie den Status von Antivirenprogrammen, die Einhaltung von Patches, die Aktivierung von Firewalls und andere wichtige Bereiche der Cybersicherheit automatisch überprüfen.
- Dokumentation. Konsolidieren Sie die Dokumentation von Bewertungszusammenfassungen in den Vermögensunterlagen eines Kunden und geben Sie sie für einen einheitlichen Zugriff an die wichtigsten Mitarbeiter weiter.
- Bestandswarnungen auf dem Dashboard. Verwenden Sie Statussymbole in Dashboards, um den Sicherheitsstatus von Endgeräten und Probleme auf einen Blick zu erkennen.
- Schwachstellen-Management Verschaffen Sie sich einen umgebungsweiten Überblick über gefährdete Systeme pro Kunde. Identifizieren Sie Endgeräte mit fehlenden oder veralteten Patches, deaktivierten Patches, bekannten Schwachstellen und fehlender Antiviren-Software.
⚠️ Wichtige Hinweise
Im Folgenden werden häufige Fallstricke genannt, auf die Sie bei der Durchführung von Selbstbewertungen der Cybersicherheit achten sollten:
| Risiken | Mögliche Konsequenzen | Korrekturen |
| Unklare Formulierungen in den Arbeitsblättern zur Selbstbeurteilung. | Kunden können vage Formulierungen in Arbeitsblättern falsch interpretieren, was zu ungenauen Antworten führt. | Halten Sie die Fragen einfach und definieren Sie Begriffe genau, um Fehlinterpretationen zu vermeiden. |
| Verletzung von Datenschutzstandards durch RMM-Integration. | Tiefgreifende Integrationen von RMM-Plattformen in Cybersecurity-Risikobewertungen können versehentlich sensible Kunden- und Endnutzerdaten umfassen. | Legen Sie die Integration so fest, dass nur grundlegende Telemetriedaten erfasst werden, z. B. das Datum des letzten Betriebssystem-Patches, die Installation von Backup-Agenten und die Anzahl der lokalen Administratoren. |
| Ausführen von ungenauen Skripten. | PowerShell-Skripte unterscheiden Syntax und Groß-/Kleinschreibung; ein falsches Cmdlet kann die Logik ungültig machen, was zu Fehlern oder Fehlkonfigurationen führt. | Testen Sie Skripte auf einem lokalen Rechner und schließen Sie eine Fehlerbehandlungslogik ein, um Fehler vor der Bereitstellung an den Endpunkten zu erkennen. |
Bewertung der Cybersicherheitslage von KMUs durch einfache Prüfungen
Eine einfache, gezielte und leicht verständliche Bewertung der Cybersicherheitsrisiken kann dazu beitragen, mögliche Bedrohungen zu erkennen und sie zu verhindern, bevor sie eintreten. Bei einer Wiederholung über feste Zeitpläne hinweg ergibt sich ein klarer Trend, den die Kunden für künftige Sicherheitsstrategien heranziehen können.
Die proaktive Bewertung der Cybersicherheitslage eines Kunden macht MSPs zu strategischen Partnern bei der Risikominderung, die ihren Kunden dabei helfen, praktische Schritte in Richtung widerstandsfähigerer Richtlinien zu unternehmen.
Verwandte Themen:
