🏢Active Directory☁️Azure Entra IDComplianceConfigMonitoring

AD und Azure Compliance: NIS2, ISO 27001 und CIS auf Echte Kontrollen Abbilden

NIS2, ISO 27001, CIS Controls — Compliance-Anforderungen werden auf konkrete AD- und Azure-Kontrollen abgebildet. Bewerten Sie Ihre Umgebung und schließen Sie Compliance-Lücken effizient.

ES
EtcSec Security Team
2 min read
AD und Azure Compliance: NIS2, ISO 27001 und CIS auf Echte Kontrollen Abbilden

Was Ist AD Sicherheits-Compliance?

Compliance-Frameworks — NIS2, ISO 27001, CIS Controls, ANSSI — definieren Basisanforderungen an die Sicherheit der Identitätsinfrastruktur. Für Organisationen, die Active Directory oder Azure Entra ID betreiben, übersetzen sich diese in konkrete technische Kontrollen: Passwortrichtlinien, privilegiertes Zugriffsmanagement, Audit-Protokollierung, MFA-Durchsetzung und Schwachstellenmanagement.

ℹ️ Hinweis: Compliance ist nicht dasselbe wie Sicherheit. Eine konforme Umgebung kann trotzdem kompromittiert werden. Aber die für Compliance erforderlichen Kontrollen — richtig implementiert — reduzieren die Angriffsfläche erheblich.


Compliance-Framework-Zuordnung

NIS2-Richtlinie (EU, 2024)

NIS2-AnforderungAD/Azure-KontrolleEtcSec-Prüfung
Multi-Faktor-AuthentifizierungMFA für alle privilegierten KontenCA_NO_MFA_REQUIREMENT
ZugangskontrollrichtlinienGeringstmögliche Rechte, PIMPA_PIM_NOT_ENABLED
PasswortrichtlinienMindestlänge, KomplexitätPASSWORD_POLICY_WEAK

CIS Controls v8

CIS ControlAnforderungAD-Implementierung
CIS 5KontoverwaltungVeraltete Konten deaktivieren
CIS 6ZugangskontrolleGeringstmögliche Rechte, PAW
CIS 17Incident ResponseAudit-Richtlinie, Log-Aufbewahrung

ISO 27001:2022

KontrolleBeschreibungAD-Zuordnung
A.5.17AuthentifizierungsinformationenPasswortrichtlinie, MFA
A.8.2Privilegierte ZugriffsrechtePAW, PIM, DA-Governance
A.8.5Sichere AuthentifizierungMFA, Kerberos AES, nur NTLMv2

ANSSI-Empfehlungen

# ANSSI empfiehlt: Nur AES-Kerberos-Verschlüsselung
Set-ADDefaultDomainPasswordPolicy -Identity corp.local -KerberosEncryptionType AES128,AES256

# ANSSI empfiehlt: Protected Users für alle Admins aktivieren
Add-ADGroupMember -Identity "Protected Users" -Members (Get-ADGroupMember "Domain Admins")

Compliance-Lücken Bewertung

$prüfungen = @{
    "Mindestpasswortlänge >= 12"  = (Get-ADDefaultDomainPasswordPolicy).MinPasswordLength -ge 12
    "Passwortkomplexität aktiviert" = (Get-ADDefaultDomainPasswordPolicy).ComplexityEnabled
    "DS Changes Audit aktiviert"   = (auditpol /get /subcategory:"Directory Service Changes") -match "Success"
}
$prüfungen.GetEnumerator() | ForEach-Object {
    [PSCustomObject]@{
        Kontrolle = $_.Key
        Status    = if ($_.Value) { "KONFORM" } else { "NICHT KONFORM" }
    }
} | Format-Table -AutoSize

So Erkennt EtcSec Dies

EtcSec ordnet seine 426 Schwachstellenprüfungen direkt den Compliance-Framework-Anforderungen zu. Jeder Befund in einem EtcSec-Bericht umfasst die erkannte Fehlkonfiguration, das Risikoniveau und die betroffenen Compliance-Frameworks (NIS2, CIS, ISO 27001, ANSSI).

ℹ️ Hinweis: EtcSec ordnet alle Befunde automatisch Compliance-Frameworks zu. Starten Sie ein kostenloses Audit.

EtcSec

© 2026 EtcSec. All rights reserved.

AD & Azure Compliance: NIS2, ISO 27001, CIS | EtcSec — EtcSec Blog | EtcSec