NIS2 Anforderungen an die Identitaetssicherheit: Beginnen Sie mit dem, was der Text tatsächlich sagt
Wenn Sie die NIS2 Anforderungen an die Identitaetssicherheit verstehen wollen, sollten Sie den ersten Fehler vermeiden: NIS2 wie einen Microsoft-Konfigurationsleitfaden zu lesen. Das ist sie nicht. Die Richtlinie (EU) 2022/2555 definiert Pflichten für das Risikomanagement und Governance-Erwartungen auf EU-Ebene. Sie schreibt Teams nicht vor, Microsoft Entra Privileged Identity Management einzuführen, eine bestimmte Conditional-Access-Vorlage zu erzwingen oder in Active Directory eine konkrete Passwortlänge festzulegen.
Diese Unterscheidung ist wichtig, weil Identitätsteams trotzdem etwas Konkretes nachweisen müssen. Auch wenn NIS2 keine Microsoft-Produkte nennt, müssen AD- und Entra-Teams belegen können, dass privilegierter Zugriff kontrolliert ist, dass die Authentifizierung der Risikolage angemessen ist, dass Zugriffskontrollen tatsächlich in Produktion durchgesetzt werden und dass Monitoring Richtlinienverstöße oder Privilegien-Drift nachvollziehbar macht.
Dieser Artikel trennt vier Ebenen bewusst voneinander:
| Ebene | Was sie liefert | Was sie nicht liefert |
|---|---|---|
| Text der NIS2-Richtlinie | Die rechtliche Basis auf EU-Ebene | Produktspezifische Microsoft-Einstellungen |
| Recitals und offizieller Kontext | Auslegung und regulatorische Intention | Einen Ersatz für die operativen Artikel |
| Durchführungsverordnung (EU) 2024/2690 | Technischere Anforderungen für bestimmte Kategorien betroffener Einrichtungen | Ein universelles Regelwerk für alle NIS2-Einrichtungen |
| AD- / Entra-Kontrollen | Vertretbare technische Umsetzungen und Evidenzmuster | Den Beweis, dass genau eine Microsoft-Kontrolle rechtlich vorgeschrieben ist |
Genau diese Trennung macht den Unterschied zwischen einer belastbaren Bewertung und einem Compliance-Artikel, der den Text überdehnt.
Was verlangt NIS2 tatsächlich für die Identitaetssicherheit?
Auf der höchsten Ebene verpflichtet Artikel 21(1) der NIS2 die Mitgliedstaaten dazu sicherzustellen, dass wesentliche und wichtige Einrichtungen geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen treffen, um Risiken für die Sicherheit von Netz- und Informationssystemen zu beherrschen. Das ist eine risikobasierte Pflicht, keine Produkt-Checkliste.
Identität taucht in Artikel 21(2) direkter auf. Für dieses Thema sind vor allem zwei Punkte entscheidend:
- Artikel 21(2)(i) nennt Strategien und Verfahren zur Bewertung der Wirksamkeit von Cybersicherheits-Risikomanagementmaßnahmen.
- Artikel 21(2)(j) nennt den Einsatz von Multi-Faktor-Authentifizierung oder Continuous Authentication, sichere Kommunikation und sichere Notfallkommunikationssysteme innerhalb der Einrichtung, soweit angemessen.
Wichtiger Kontext steht außerdem in Erwägungsgrund 89. Dort werden grundlegende Cyberhygiene-Praktiken wie Zero-Trust-Prinzipien, Software-Updates, Netzwerksegmentierung, Identity and Access Management und Nutzeraufklärung genannt. Dieser Erwägungsgrund ist keine versteckte Microsoft-Baseline. Er ist ein deutlicher Hinweis darauf, dass Identitäts-Governance, Authentifizierung und Zugriffsdisziplin zu den Grundlagen gehören, die Aufsichtsbehörden erwarten.
Die vorsichtige Lesart für Identitätsteams lautet deshalb: NIS2 schreibt kein einzelnes Herstellermuster vor, erwartet aber klar vertretbare, risikobasierte, überprüfbare Identitätskontrollen, die die Auswirkungen von Vorfällen reduzieren können.
Wo Identity and Access Management in NIS2 einzuordnen ist
Für AD- und Entra-Teams lautet die praktische Frage nicht: „Welche Microsoft-Funktion verlangt NIS2?“ Die praktische Frage lautet: „Welche Ziele der Identitätssicherheit könnten wir in einer Prüfung nicht sauber nachweisen?“
Eine technisch sinnvolle Lesart sieht eher so aus:
| NIS2-Ziel | Was Sicherheitsteams nachweisen können sollten | Beispielhafte AD- / Entra-Evidenz |
|---|---|---|
| Zugriff ist kontrolliert | Privilegierter und sensibler Zugriff ist begrenzt und überprüft | Exporte privilegierter Gruppen, Exporte von Entra-Rollenzuweisungen, Nachweise aus Access Reviews |
| Authentifizierung ist dem Risiko angemessen | Sensible Zugriffe hängen nicht nur an einem Passwort | Zustand von Conditional-Access-Richtlinien, Status von Security Defaults, MFA-Nachweis für Admin-Konten |
| Privilegien sind verhältnismäßig | Dauerhafte Administratorrechte sind minimiert und Ausnahmen werden gesteuert | Nachweis permanenter vs. berechtigter Rollenzuweisungen, Review veralteter Admins, Break-Glass-Governance |
| Monitoring funktioniert | Identitäts- und Rollenänderungen sind nachträglich überprüfbar | Entra audit logs, AD-Audit-Richtlinien, Sichtbarkeit für Gruppen- und Objektänderungen |
| Dritt- und App-Zugriffe sind gesteuert | Gäste, externer Zugriff und App-Berechtigungen driften nicht unbemerkt | Gastrestriktionen, Cross-Tenant-Einstellungen, Consent-Einstellungen, Review von Service-Principal-Rechten |
Darum bleibt auch AD & Azure Compliance: NIS2, ISO 27001, CIS hilfreich. Dieser Beitrag mappt mehrere Rahmenwerke breiter. Der Artikel hier verengt die Fragestellung auf ein schwierigeres Problem: Was ein Identitätsteam in einer NIS2-orientierten Prüfung tatsächlich belegen können muss.
Warum der Geltungsbereich zählt: NIS2, sektorale Regeln und nationale Umsetzung
Beim Geltungsbereich entgleisen viele Compliance-Artikel.
Erstens ist NIS2 eine Richtlinie und kein unmittelbar selbstvollziehender Produktstandard. Die Mitgliedstaaten setzen sie in nationales Recht um, und die Aufsichtserwartungen werden durch diese nationale Umsetzung mitgeprägt. Ein Team in Frankreich, Deutschland, Italien oder einem anderen Mitgliedstaat begegnet derselben EU-Basis, aber nicht zwingend derselben Aufsichtslogik, denselben Referenzdokumenten oder demselben Implementierungsablauf.
Zweitens stammen nicht alle technischen Details, die häufig mit NIS2 verbunden werden, direkt aus dem Richtlinientext. Die Durchführungsverordnung (EU) 2024/2690 legt technische und methodische Anforderungen für bestimmte Kategorien erfasster Einrichtungen nach Artikel 21(5) fest, etwa für DNS-Diensteanbieter, Cloud-Computing-Diensteanbieter, Rechenzentrumsdiensteanbieter, Managed Service Provider, Managed Security Service Provider und Vertrauensdiensteanbieter. Diese Verordnung ist wichtig, aber sie ist keine generische Abkürzung, die sich unverändert auf jede NIS2-pflichtige Organisation übertragen lässt.
Drittens fallen manche Einrichtungen zusätzlich unter spezifischere sektorale oder nationale Regelwerke. Eine belastbare NIS2-Identitätsprüfung muss deshalb drei Fragen klären, bevor sie beginnt:
- Fällt die Einrichtung in den Geltungsbereich von NIS2 und in welche Kategorie?
- Gibt es zusätzlich spezifischere Unions- oder nationale Vorgaben?
- Welche technischen Erwartungen kommen aus der Richtlinie selbst, welche aus Durchführungsakten und welche aus nationalen Leitfäden?
Ohne diese Disziplin entstehen Behauptungen wie „NIS2 verlangt PIM“ oder „NIS2 verlangt 12-stellige Passwörter“. Solche Aussagen lassen sich aus dem EU-Text allein technisch nicht sauber verteidigen.
AD- und Entra-Kontrollen, die NIS2-Identitätsziele häufig unterstützen
NIS2 nennt weder Active Directory noch Microsoft Entra. Wenn Ihre Umgebung darauf basiert, sind sie aber offensichtliche Stellen, an denen Evidenz gesucht wird.
Privilegierter Zugriff
Eine reife Identitätsprüfung muss zeigen können, welche Nutzer und Gruppen effektiven administrativen Zugriff On-Premises und in Entra besitzen, wie dieser Zugriff gewährt wurde und ob er noch gerechtfertigt ist.
Das bedeutet typischerweise die Prüfung von:
- direkten und verschachtelten Mitgliedschaften in privilegierten AD-Gruppen
- Principals mit DCSync-äquivalenten Rechten
- delegierten Rechten auf sensiblen AD-Objekten, insbesondere dort, wo
GenericAll,WriteDACLoderWriteOwnerEskalationspfade öffnen - permanenten gegenüber berechtigten Entra-Rollenzuweisungen
- Konten, die trotz Inaktivität oder Ownership-Drift privilegiert bleiben
Genau deshalb sind Privilegierter Zugriff Drift Active Directory: Warum Adminrechte nach Audits zurückkehren und Azure Privilegierter Zugriff: Zu Viele Globale Admins passende interne Referenzen. Sie beweisen NIS2-Konformität nicht. Sie zeigen Zustände im Identitätsbereich, die sich unter Aufsicht schwer verteidigen lassen.
Stärke der Authentifizierung
NIS2 räumt MFA oder Continuous Authentication klar einen Platz ein, aber die Formulierung „soweit angemessen“ bleibt wichtig. Ein vertretbares Identitätsprogramm muss daher erklären können:
- welche privilegierten Konten immer hinter MFA liegen
- welche administrativen Workflows und riskanten Anwendungen verstärkten Zugriffskontrollen unterliegen
- ob Legacy-Authentifizierungspfade noch offen sind
- ob der Tenant weiterhin nur auf Passwort-plus-Ausnahmen setzt
Microsoft-Dokumentation ist hier hilfreich, weil sie erklärt, was Conditional Access tatsächlich ist: eine Richtlinien-Engine, die Signale kombiniert und Zugriffsentscheidungen durchsetzt. Das macht sie zu Evidenz für einen Kontrollpfad, nicht zum Beweis, dass NIS2 Conditional Access als Produkt explizit vorgeschrieben hätte.
Genauso hilft Azure Identitätssicherheit: Warum MFA Allein Nicht Ausreicht, die technische Grenze korrekt zu formulieren: MFA ist wichtig, aber schlechte Rollengovernance, zu offene Gastzugriffe oder böswilliger App-Consent können weiterhin erhebliche Identitätsrisiken offenlassen.
Zugriffskontrolle, Gäste und App-Berechtigungen
Der Identitätsumfang in NIS2 reicht weiter als nur Mitarbeitenden-Logins. Zugriffskontrolle betrifft auch externe Nutzer, Anwendungszugriff und delegierte Autorität.
Ein technisches Team sollte nachweisen können:
- wie Gastzugriff eingeschränkt ist
- wer Gäste einladen darf
- ob Cross-Tenant-Zusammenarbeit eng gesteuert oder zu offen gelassen wird
- wie App-Berechtigungen und Consent kontrolliert werden
- ob überprivilegierte Enterprise Apps regelmäßig geprüft werden
Das sind keine abstrakten Themen. Microsoft dokumentiert, dass Application Permissions app-only Zugriff gewähren können und dass User- oder Admin-Consent steuert, wie Anwendungen Zugriff auf geschützte Ressourcen erhalten. Microsoft dokumentiert außerdem, wie sich User-Consent-Einstellungen einschränken lassen, um böswilligen oder überbreiten Consent zu reduzieren. Deshalb gehören Azure App-Registrierungen: Sicherheitsrisiken und OAuth Consent Phishing: Wie bösartige Apps Passwortdiebstahl umgehen zu einer seriösen NIS2-Identitätsbetrachtung, obwohl NIS2 selbst diese Produktnamen nie verwendet.
Welche Nachweise Sicherheitsteams vorlegen können sollten
Ein schwaches Identitäts-Compliance-Programm hat oft eine gute Richtlinie, aber kein belastbares Evidenzpaket. In einer NIS2-orientierten Prüfung müssen AD- und Entra-Teams aktuelle, prüfbare Nachweise zu den Kontrollen vorlegen können, die sie für wirksam halten.
Ein praktisches Evidenzpaket umfasst typischerweise:
| Kontrollthema | Beispiel für Evidenz |
|---|---|
| Privilegierter Zugriff | Aktuelle Exporte privilegierter AD-Gruppen, Exporte von Entra-Rollenzuweisungen, Nachweis permanenter vs. berechtigter Privilegien |
| Access-Review-Disziplin | Rollenreview-Protokolle, Ergebnisse von Gruppenmitgliedschafts-Reviews, Nachweise zu Gast-Reviews |
| MFA und Zugriffsschutz | Zustand von Conditional Access, Status von Security Defaults, MFA-Abdeckung sensibler Rollen |
| Gäste und externer Zugriff | Gastrestriktionseinstellungen, Einladungspolitik, Cross-Tenant-Collaboration-Einstellungen |
| App-Governance | Inventar von App-Berechtigungen, Consent-Einstellungen, Review-Nachweise für risikoreiche Service Principals |
| Monitoring | Entra audit logs, Ergebnisse der AD-Audit-Richtlinie, Nachweis, dass relevante Identitätsänderungen protokolliert und aufbewahrt werden |
| Ausnahmen | Ein dokumentiertes Ausnahmenregister mit Verantwortlichem, Begründung und Review-Datum |
Hier helfen Microsoft Entra ID-Sicherheit auditieren: praktischer Leitfaden, Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams und AD Sicherheitsüberwachung: Event IDs und SIEM, um Framework-Sprache in operative Prüfschritte zu übersetzen.
Häufige Lücken zwischen schriftlicher Richtlinie und tatsächlich erzwungenen Identitätskontrollen
Die größten NIS2-Identitätsfehler entstehen meist nicht durch fehlende Richtlinienformulierung. Sie entstehen durch die Lücke zwischen dem, was eine Richtlinie behauptet, und dem, was Directory oder Tenant tatsächlich durchsetzen.
Typische Beispiele sind:
- eine Least-Privilege-Richtlinie existiert, aber es gibt zu viele permanente Admins in Entra oder zu viele dauerhaft privilegierte Gruppen in AD
- eine MFA-Richtlinie existiert, deckt aber sensible Admin-Flows oder Legacy-Authentifizierungspfade weiterhin nicht wirksam ab
- eine Drittzugriffsrichtlinie existiert auf dem Papier, während Gast-Einladungseinstellungen oder Cross-Tenant-Zugriff zu offen bleiben
- ein quartalsweiser Access-Review-Prozess existiert, aber niemand kann aktuelle Evidenz vorlegen, dass Gast-, Gruppen- oder Rollenreviews tatsächlich durchgeführt wurden
- eine App-Governance-Richtlinie existiert, aber niemand kann aktuelle Service-Principal-Berechtigungen, app-only Grants oder Consent-Einstellungen nachweisen
- eine Audit- und Monitoring-Richtlinie nennt Kontrollen, aber niemand kann den aktuellen Zustand der AD-Audits oder die aktuelle Abdeckung der Entra audit logs belegen
Genau deshalb darf ein NIS2-Identitätsartikel nicht bei Governance-Slogans enden. Ein technisches Team muss einen tatsächlich erzwungenen Zustand nachweisen können, nicht nur eine geschriebene Absicht.
Frankreich- und ANSSI-Kontext
Weil dieser Artikel EU-first bleibt, gehört Frankreich in den Kontext und nicht in den normativen Kern.
Die offizielle ANSSI-Seite zu NIS2 erklärt, dass ANSSI während der nationalen Umsetzung weiter kommunizieren wird, dass künftige wesentliche und wichtige Einrichtungen schon jetzt einen NIS2-konsistenten Sicherheitsansatz beginnen sollten und dass ANSSI seit dem 17. März 2026 das Référentiel Cyber France (ReCyF) als Arbeitsdokument zur Verfügung stellt. Außerdem sagt ANSSI, dass ReCyF standardmäßig in diesem Stadium nicht verpflichtend ist und dem in Artikel 14 des französischen Résilience-Gesetzentwurfs erwähnten Cybersecurity-Rahmen entspricht.
Die vorsichtige Lesart ist geradlinig:
- ReCyF ist nicht die NIS2-Richtlinie selbst
- ReCyF ersetzt nicht die Lektüre der anwendbaren Rechtstexte
- in Frankreich ansässige Einrichtungen können es trotzdem als praktischen Referenzpunkt im Verhältnis zur nationalen Aufsicht nutzen
- Teams sollten den Stand der französischen Umsetzung und die ANSSI-Erwartungen als nationale Ebene behandeln, die zusätzlich zur EU-Richtlinie wirkt
In diesem Sinn ist ANSSI Active Directory Leitfaden: So setzen Sie die Sicherheitsempfehlungen praktisch um eine sinnvolle ergänzende Lektüre, aber kein Ersatz für die NIS2-Analyse.
Remediation
Noch vor der formalen Validierung sollten Teams konkrete Remediation für die Punkte anstoßen, die sie in einer Prüfung nicht verteidigen könnten. Praktisch bedeutet das, unnötige permanente Privilegien abzubauen, noch offene Legacy-Authentifizierungspfade zu schließen, die Governance von Gastzugriffen und Cross-Tenant-Zugriff zu härten, überprivilegierte Service Principals zu überprüfen und den korrigierten Zustand sauber zu dokumentieren.
Validierung nach der Remediation
Ein Identitätsprogramm, das einer NIS2-Prüfung standhalten soll, muss zeigen können, dass Lücken geschlossen wurden und nicht nur identifiziert sind.
Nach der Remediation sollten Teams vorlegen können:
- aktualisierte Inventare privilegierter Zugriffe in AD und Entra
- aktuelle Evidenz dafür, dass starke Authentifizierung dort gilt, wo die Organisation sie zugesagt hat
- aktualisierte Einstellungen für Gäste, Cross-Tenant und App-Governance nach den Änderungen
- aktuelle Audit-Evidenz dafür, dass Identitätsänderungen weiterhin sichtbar bleiben
- eine überarbeitete Ausnahmenliste, die Restrisiko sauber von Drift oder Vernachlässigung trennt
In der Praxis sind die Maßnahmen, die die Verteidigungsfähigkeit einer Identitätslage am stärksten verbessern, oft dieselben: unnötige permanente Privilegien entfernen, noch offene Legacy-Zugriffe schließen, Gäste und Cross-Tenant-Zugriff prüfen, überprivilegierte Service Principals inventarisieren und anschließend die Exporte und Logs erneut ziehen, die als Evidenz dienen. Ziel ist nicht eine weitere Folie. Ziel ist der Nachweis, dass eine behauptete Kontrolle nach der Korrektur weiterhin real existiert.
Genau dieser Validierungsschritt trennt eine einmalige Framework-Übung von einer Prüfung, die auch den nächsten Audit-Zyklus übersteht.
Wie EtcSec hilft, für NIS2 relevante Identitätslücken zu messen
EtcSec sollte hier bewusst eng positioniert werden.
Es geht nicht darum zu behaupten, EtcSec „beweise NIS2-Konformität“. Es geht darum, dass EtcSec technische Identitätslücken messbar macht, die relevant werden, wenn ein Team nachweisen muss, dass Zugriff, Authentifizierung, Privilegien-Governance und Monitoring tatsächlich durchgesetzt werden.
Beispiele sind:
EXCESSIVE_PRIVILEGED_ACCOUNTSPRIVILEGED_ACCOUNT_STALEDANGEROUS_GROUP_NESTINGDCSYNC_CAPABLEACL_GENERICALLCA_NO_MFA_REQUIREMENTPA_PIM_NOT_ENABLEDGUEST_INVITATION_UNRESTRICTEDB2B_CROSS_TENANT_OPENAZ_SECURITY_DEFAULTS_DISABLED
Diese Findings begründen keine rechtliche Vermutung. Sie helfen einem Sicherheitsteam bei der schwierigeren Frage: Wenn wir behaupten, unsere Identitätskontrollen seien risikobasiert und wirksam umgesetzt, welche aktuelle technische Evidenz stützt diese Aussage?
Primärquellen
- Directive (EU) 2022/2555 (NIS2) — EUR-Lex
- Commission Implementing Regulation (EU) 2024/2690 — EUR-Lex
- EUR-Lex-Rechtszusammenfassung zur Cybersicherheit von Netz- und Informationssystemen
- ANSSI: La directive NIS 2
- Microsoft Learn: What is Conditional Access?
- Microsoft Learn: What is Microsoft Entra Privileged Identity Management?
- Microsoft Learn: What are Microsoft Entra audit logs?
- Microsoft Learn: Overview of permissions and consent in the Microsoft identity platform
- Microsoft Learn: Configure how users consent to applications
- Microsoft Learn: Restrict guest access permissions in Microsoft Entra ID
- Microsoft Learn: What are access reviews?
- Microsoft Learn: Advanced security audit policy settings

