Technischer Scope
Detaillierte Auflistung der Analyse-Bereiche.
Entra ID Security & Identity Posture
Forensische Analyse der Identitätsarchitektur.
- Überprüfung auf MFA-Bypasses und Token Protection Gaps
- Analyse von Legacy Authentication (SMTP, IMAP, POP3)
- Review von Conditional Access Policies (CA)
Conditional Access & Zero Trust
Tiefenprüfung des Policy-Sets.
- Identifikation von Lücken im Sign-in Risk Routing
- Überprüfung auf MFA-Ermüdungsschutz (Number Matching)
- Verifizierung der Device-Bound-Policies
Privilege Escalation & Admin Tiering
Auswertung von Standing Privileges vs. PIM.
- Auditierung von Enterprise Applications
- Analyse riskanter Graph API Permissions
- Review von Consent Phishing Vektoren
Intune & Client Baseline Assessment
Abgleich gegen Security Benchmarks.
- CIS Benchmark Gap-Analyse
- Überprüfung der MDM/MAM-Konfigurationen
- Analyse der ASR Rules und BitLocker-Key-Escrow
Business Case
Der ROI für Ihre Geschäftsführung.
Häufige Fragen
Benötigen Sie für den Audit "Global Admin"-Rechte?
Nein. Wir arbeiten strikt nach dem Least Privilege Prinzip. Für die vollumfängliche Auswertung reicht ein dedizierter temporärer Account mit den Rollen Global Reader und Security Reader.
Führt die Analyse zu Downtimes?
Nein. Der gesamte Inspector-Sprint ist 100% read-only und non-intrusive. Der operative Betrieb, Mailflow und laufende Sign-ins werden absolut nicht beeinträchtigt.
Was ist das finale Deliverable?
Sie erhalten ein komprimiertes Management-Summary (C-Level Report) sowie das komplette technische Engineering-Backlog als strukturierten Code/CSV, welches Ihre IT direkt abarbeiten kann.