Investment
Transparente Fixpreise nach Tenant-Grösse. Keine versteckten Kosten.
- Sofortiger Schutz vor Ransomware & Phishing
- MFA-Pflicht für alle Mitarbeiter (Cyber-Versicherungs-Standard)
- Sperrung unsicherer Logins (Legacy Auth & Ausland)
- Einrichtung sicherer Notfall-Zugänge (Break-Glass)
- Alle Essentials-Leistungen
- 15+ Enterprise Conditional Access Policies (via IaC)
- Abschaffung permanenter Admin-Rechte (Least Privilege)
- 7-Tage Telemetrie-Monitoring & begleitete Scharfschaltung
- Alle Corporate-Leistungen
- Multi-Domain & komplexe Entra Connect Topologien
- Risk-Based Access (Automatisches Routing bei Hacks)
- Privileged Identity Management (PIM) mit Approval-Workflows
Technischer Scope
Fachliche Details für die technische Validierung.
Policies (Enterprise Conditional Access)
Wasserdichte Architektur ohne Bypass-Lücken nach Best Practices. Wir deployen ein fertiges Set aus 15+ Policies, basierend auf dem Block-First Approach, Device Compliance Zwang und netzwerkbasierten Regeln.
- Production CA Policy Set (via IaC deployt)
- Phishing-resistant MFA Enforcement
- Device-Bound Access Controls
Admin (Admin Tiering & PIM)
Notfall- und Admin-Konzepte nach Enterprise-Standards. Permanente "Standing Privileges" werden eliminiert und durch Just-in-Time (JIT) Zugriffe für die Administration ersetzt.
- Privileged Identity Management (PIM) Setup
- JIT Admin Access Workflows
- Isolierte Break-Glass Emergency Accounts
Hardening (Entra ID Hardening)
Absicherung gegen moderne Angriffsvektoren und Identitätsdiebstahl. Systematische Vorbereitung zur Deaktivierung veralteter Authentifizierungsmethoden und automatisiertes Routing bei kompromittierten Konten.
- Legacy Authentication Hard-Block Preparation
- Sign-in Risk & User Risk Policies
- Password-Spray & Brute-Force Protection
Enforcement (Log-Analyse & Scharfschaltung)
Keine unfertigen Baustellen. Wir deployen die Policies initial im Report-Only Modus, überwachen die Telemetrie für 7 Tage auf Auffälligkeiten und übernehmen anschliessend in Absprache mit Ihnen die finale Scharfschaltung (Enforcement).
- 7-Tage Report-Only Telemetrie-Monitoring
- Identifikation von Block-Risiken (Legacy Apps)
- Finale Scharfschaltung durch Flowbotics (End-to-End)
Business Case
Der ROI für die Geschäftsführung.
Häufige Fragen
Welche Prerequisites müssen für den Sprint-Start erfüllt sein?
Dieser Sprint erfordert zwingend eine Microsoft Entra ID P1 (für Conditional Access) oder P2 (für PIM & Risk Routing) Lizenzierung. Der Sprint startet (Tag 1), sobald diese Lizenzen sowie der Global Admin Zugriff (via PIM) vom Kunden fehlerfrei bereitgestellt wurden. Verzögerungen stoppen die Projektuhr.
Sperren wir uns mit strengen CA-Policies nicht selbst aus?
Nein. Wir sichern die Implementierung durch What-If-Analysen und definierte Rollback-Szenarien ab. Das Herzstück der Architektur sind zudem die isolierten Break-Glass Accounts, die von allen Sperr-Policies physisch ausgenommen sind.
Wie arbeiten unsere IT-Admins nach dem Sprint?
Sicher und auditiert. Permanente "Global Admins" werden vollständig abgeschafft (Least Privilege). Ihre IT nutzt Entra ID PIM, um sich administrative Rechte bei Bedarf (Just-in-Time) freizuschalten.
Führt die Härtung zu einem sofortigen Stillstand von Legacy-Anwendungen?
Nein. Jede Policy wird via Infrastructure as Code (IaC) zuerst im Report-Only-Modus ausgerollt. So identifizieren wir Applikationen, die blockiert würden, bevor der Block-Modus in Absprache mit Ihnen scharfgeschaltet wird.