Technischer Scope
Kompromisslose Identitätssicherheit, standardisiert und messbar.
Enterprise Conditional Access
Wasserdichte Architektur ohne Bypass-Lücken nach Best Practices. Wir deployen ein fertiges Set aus 15+ Policies, basierend auf dem Block-First Approach, Device Compliance Zwang und netzwerkbasierten Regeln.
- Production CA Policy Set (via IaC deployt)
- Report-Only Evaluierungsphase
- Phishing-resistant MFA Enforcement
Admin Tiering & PIM
Notfall- und Admin-Konzepte nach Enterprise-Standards. Permanente "Standing Privileges" werden eliminiert und durch Just-in-Time (JIT) Zugriffe für die Administration ersetzt.
- Privileged Identity Management (PIM) Setup
- JIT Admin Access Workflows
- FIDO2-Hardware-Schlüssel Integration für Admins
Entra ID Hardening
Absicherung gegen moderne Angriffsvektoren und Identitätsdiebstahl. Systematische Deaktivierung veralteter Authentifizierungsmethoden und automatisiertes Routing bei kompromittierten Konten.
- Legacy Authentication Hard-Block
- Sign-in Risk & User Risk Policies
- Password-Spray & Brute-Force Protection
Break-Glass Emergency Access
Der garantierte Notzugang. Wir implementieren physisch und logisch getrennte Notfall-Accounts, die von sämtlichen CA-Policies ausgenommen und extrem überwacht sind.
- 2 isolierte Break-Glass Accounts
- Exklusions-Architektur (CA & MFA)
- 24/7 Log Analytics Alerting & Benachrichtigung
Business Case
Der ROI für die Geschäftsführung.
Häufige Fragen
Sperren wir uns mit strengen CA-Policies nicht selbst aus?
Nein. Das Herzstück der Architektur sind die isolierten Break-Glass Accounts (Emergency Access). Diese sind von allen Sperr-Policies physisch ausgenommen, hochüberwacht und garantieren Ihnen jederzeit den Zugriff auf Ihren Tenant.
Wie arbeiten unsere IT-Admins nach dem Sprint?
Sicher und auditiert. Permanente "Global Admins" werden vollständig abgeschafft (Least Privilege). Ihre IT nutzt Entra ID PIM, um sich administrative Rechte bei Bedarf (Just-in-Time) für wenige Stunden freizuschalten, autorisiert durch starke Authentifizierung (z.B. FIDO2).
Führt die Härtung zu einem sofortigen Stillstand von Legacy-Anwendungen?
Nein. Wir arbeiten nach dem "Audit-First"-Prinzip. Jede Conditional Access Policy wird via Infrastructure as Code (IaC) zuerst im Report-Only-Modus ausgerollt. So identifizieren wir Applikationen, die blockiert würden, bevor wir den Block-Modus in Absprache mit Ihnen scharfschalten.