KMU Resilienz-Architektur

Mittelständische Unternehmen (KMU) stehen oft vor der Herausforderung, komplexe Anforderungen wie ISO 27001 oder den Schweizer IKT-Minimalstandard mit begrenzten Ressourcen umzusetzen.

Deine Strategie

Fokus auf operative Resilienz statt reiner Papier-Compliance. Implementiere "High-Impact" Kontrollen wie MFA, Conditional Access und automatisiertes Offboarding, die den grössten Sicherheitsgewinn bei minimalem administrativen Aufwand bieten.

Best Practices

  • Priorisierung: Starte mit den Controls, die vor 80% der häufigsten Angriffe schützen (z.B. Identitätsschutz).
  • Pragmatismus: Nutze Bordmittel deiner bestehenden Cloud-Plattformen (z.B. Microsoft Defender / Purview) voll aus.
  • Hygiene: Etabliere einfache, aber konsequente Prozesse für den Lifecycle von Benutzern und Systemen.

STRIDE-LM Design-Risiken

SpoofingS-01

Identity Spoofing

Angreifer gibt sich als legitimer Benutzer oder Partner aus.

TamperingT-01

Data Tampering

Unbefugte Änderung von geteilten Daten oder Konfigurationen.

RepudiationR-01

Audit Log Manipulation

Löschen oder Verändern von Spuren einer Aktion.

Information DisclosureI-01

Sensitive Data Exposure

Unbeabsichtigte Offenlegung von internen Informationen an Externe.

Denial of ServiceD-01

Resource Exhaustion

Überlastung von Systemen durch massenhafte Anfragen oder Ressourcen-Hogging.

Elevation of PrivilegeE-01

Privilege Escalation

Erlangung von Rechten, die über das vorgesehene Mass hinausgehen.

Lateral MovementL-01

Lateral Movement

Zugriff auf weitere interne Systeme nach erstem Login.

Monitoring GapsM-01

Insufficient Logging

Fehlende oder unzureichende Aufzeichnung von sicherheitsrelevanten Ereignissen.

MITRE ATT&CK® Techniken

Initial Access
T1566

Phishing

ATT&CK

Zustellung schädlicher Inhalte über elektronische Kommunikation.

Mitigiert durch
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
FIDO2 EnforcementGrundschutzMittel
CIS: 6.5NIST: PR.AC-7OWASP: A07:2021
T1078

Valid Accounts

ATT&CK

Ausnutzung bestehender Anmeldedaten für den Zugriff.

Mitigiert durch
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
FIDO2 EnforcementGrundschutzMittel
CIS: 6.5NIST: PR.AC-7OWASP: A07:2021
Automated Offboarding WorkflowGrundschutzMittel
CIS: 6.7NIST: PR.AC-2
Breached Password DetectionGrundschutzNiedrig
NIST: PR.AC-1OWASP: A07:2021
Regular Access ReviewsGrundschutzNiedrig
CIS: 6.6NIST: PR.AC-1OWASP: A01:2021
Centralized Secrets VaultingErweiterter SchutzMittel
CIS: 6.12NIST: PR.DS-1
Persistence
T1098

Account Manipulation

ATT&CK

Ändern von Berechtigungen oder Erstellen neuer Konten.

Mitigiert durch
Automated Offboarding WorkflowGrundschutzMittel
CIS: 6.7NIST: PR.AC-2
Regular Access ReviewsGrundschutzNiedrig
CIS: 6.6NIST: PR.AC-1OWASP: A01:2021
Credential Access
T1539

Steal Web Session Cookie

ATT&CK

Abgreifen von aktiven Session-Tokens zur Umgehung der Authentifizierung.

Mitigiert durch
Conditional Access PoliciesGrundschutzMittel
CIS: 6.1NIST: PR.AC-7OWASP: API2
FIDO2 EnforcementGrundschutzMittel
CIS: 6.5NIST: PR.AC-7OWASP: A07:2021
T1110

Brute Force

ATT&CK

Versuche, durch systematisches Ausprobieren Zugriff auf Konten oder API-Keys zu erhalten.

Mitigiert durch
FIDO2 EnforcementGrundschutzMittel
CIS: 6.5NIST: PR.AC-7OWASP: A07:2021
Breached Password DetectionGrundschutzNiedrig
NIST: PR.AC-1OWASP: A07:2021
T1552

Credentials from Password Stores

ATT&CK

Auslesen von Passwörtern aus Web-Browsern oder Passwort-Managern.

Mitigiert durch
Automated Offboarding WorkflowGrundschutzMittel
CIS: 6.7NIST: PR.AC-2
Breached Password DetectionGrundschutzNiedrig
NIST: PR.AC-1OWASP: A07:2021
Centralized Secrets VaultingErweiterter SchutzMittel
CIS: 6.12NIST: PR.DS-1
Exfiltration
T1020

Automated Exfiltration

ATT&CK

Automatisiertes Abgreifen von Daten über Schnittstellen.

Mitigiert durch
Privacy by Design GuardrailsGrundschutzMittel
CIS: 17.3NIST: ID.AM-7
Impact
T1485

Data Destruction

ATT&CK

Unwiederbringliches Löschen von Unternehmensdaten.

Mitigiert durch
SIEM IntegrationErweiterter SchutzHoch
CIS: 8.5NIST: DE.AE-3NIST: DE.CM-1OWASP: A09:2021
Incident Response Playbook (Admin-Kompromittierung)GrundschutzMittel
CIS: 17.3CIS: 17.4NIST: RS.MA-1NIST: RS.AN-1NIST: RC.RP-1
MFA for Deletion OperationsErweiterter SchutzNiedrig
CIS: 6.5NIST: PR.AC-7
T1490

Inhibit System Recovery

ATT&CK

Löschen von Backups und Shadow Copies zur Verhinderung der Wiederherstellung.

Mitigiert durch
MFA for Deletion OperationsErweiterter SchutzNiedrig
CIS: 6.5NIST: PR.AC-7

Dein Szenario ist komplexer?

Die AYSOLI Experten unterstützen dich bei der Umsetzung deiner spezifischen Sicherheitsanforderungen.

Kostenloses Erstgespräch