Microsoft Tenant Assessment

Mit unserem Microsoft Tenant Assessment erhalten Sie klare Einblicke in die Sicherheit und Konfiguration Ihrer Microsoft 365-Umgebung. Wir identifizieren Risiken, optimieren Einstellungen und stärken nachhaltig Ihre Cloud-Security.

Beschäftigen Sie auch diese Fragestellungen?

Microsoft 365 wurde eingeführt, aber ist die Umgebung effizient ausgerichtet?

Ziel des Assesments

Microsoft 365 Cloud-Umgebung schützen und zukunftsorientiert aufzustellen

Durchführung einer tiefgehenden Analyse der Einstellungen und Dienste

Alle Ergebnisse werden nach A-B-C Kriterien bewertet und präsentiert.

Davon abgeleitet ergeben sich entsprechende Handlungsempfehlungen, die nach eigenem Ermessen umgesetzt werden können.

Ihr Gewinn

Schutz sensibler Daten.

Der Schutz sensibler Daten steht im Mittelpunkt jeder sicheren IT-Strategie. Durch die gezielte Beseitigung von Schwachstellen erhöhen Sie die Sicherheit Ihrer gesamten Microsoft 365-Umgebung erheblich.
Sensible Unternehmensdaten sind ein wertvolles Gut – sie müssen identifiziert, ihr Fluss nachvollzogen und ihr Schutz konsequent gewährleistet werden. Dabei ist entscheidend zu wissen, wer, wann, wo, warum und wie auf diese Daten zugreift und in welcher Form sie verarbeitet werden.

Zero Trust.

Vertrauen ist gut – Kontrolle ist besser. Das Zero-Trust-Prinzip folgt dem Grundsatz „Vertraue niemandem“ und reduziert Risiken durch minimale Rechte und Berechtigungen. Je weniger Zugriffe Nutzer und Anwendungen besitzen, desto besser sind Ihre Unternehmensdaten geschützt. Dieser datenzentrische Ansatz basiert auf präzise definierten Rollen, Ressourcen und Applikationen, wodurch der Schutz Ihrer Microsoft-Umgebung deutlich verbessert wird.
Auch Dienste von Drittanbietern – häufige Einfallstore für Angriffe – werden im Rahmen dieses Ansatzes umfassend überprüft.

Lean Management & Continuous Improvement.

Schlanke Prozesse und kontinuierliche Weiterentwicklung sind entscheidend für nachhaltigen Erfolg. Durch die Vermeidung und Eliminierung von Ressourcenverschwendung werden Kosten reduziert und die Effizienz gesteigert. Gleichzeitig verbessert sich die Leistungsfähigkeit Ihrer IT-Umgebung, während Lebenszykluskosten minimiert werden.
Da sich Rahmenbedingungen und Anforderungen stetig ändern, sind regelmäßige Anpassungen und Überprüfungen unerlässlich – nur so bleiben Ihre Prozesse dauerhaft optimal und zukunftssicher ausgerichtet.

Auszug aus dem Analyseumfang

Global Tenant Settings & Security Management

  • Allgemeine Überprüfung Compliance-kritischer Einstellungen, aktuelle Benutzerrechte sowie globale Benutzer- und Gruppenrichtlinien, basierend auf einem Best-Practice-Ansatz.
  • Weitere Bereiche sind Mobile Devices, die Defender Services (wenn lizenziert) und die Überprüfung auf aktuelle Sicherheitsvorfälle. Bei
    Bedarf auch Prüfung von hybriden Infrastrukturen.

Teams, SharePoint & OneDrive

  • Überprüft werden Richtlinien der Sharing-Funktionen, Richtlinien für die Zusammenarbeit mit Externen Mitarbeitern
  • Nach-extern geteilte Dateien
  • Aktivitätsanalyse der aktuellen SharePoint Sites
  • Aktivitätsanalyse für Microsoft Teams

Exchange Online/Server

  • Allgemeine Analyse der Exchange-Einstellungen, des Mailservers und bei Bedarf der Hybridstellung.
  • Überprüfung der Patches und Sicherheitsrichtlinien sowie der globalen Mailbox-Einstellungen wie bspw. Mailbox Auditing

 

Azure Active Directory

  • Überprüfung der Passwort- und Authentifizierungsrichtlinien (wie Multi-Faktor), Service Principals
  • Überprüfung der Passwort- und Authentifizierungs-richtlinien (wie Multi-Faktor), Service Principals
  • Analyse der Enterprise Applications. Weiterhin werden auch Gastberechtigungen und Zugänge von externen Benutzern überprüft.

Aktuelle Magazin-Beiträge zum Thema IT Security

IT-Sicherheit
Was ist eigentlich Social Engineering?
Von einer scheinbar harmlosen SMS-Nachrichten bis hin zur raffinierten Phishing-Kampagne – wie Angreifer die Schwächen und das Vertrauen von Mitarbeitenden ausnutzen, um ihre Ziele zu erreichen.
Weiterlesen
IT-Sicherheit
Was ist Red Teaming und für wen ist es sinnvoll?
In diesem Beitrag erklären wir Ihnen die Vorteile des Red Teamings und zeigen Ihnen auf, für welche Unternehmen sich die spezielle Form des Pentests eignet.
Weiterlesen
IT-Sicherheit
Wieso sollte Schwachstellen-Analyse auch ein Thema für KMUs sein?
Mehr als die Hälfte aller KMUs in Deutschland wurden bereits Opfer eines Cyberangriffs, je nach Ausmaß des Angriffs gab es finanzielle Schäden bis in die Millionenhöhe.
Weiterlesen

Sie möchten weitere Informationen zum Thema Microsoft Tenant Assessment erhalten?

Dann nehmen Sie doch einfach Kontakt mit unseren Experten auf.

Nikolas Rösener
Security Expert