Skip to Content
Identität & SicherheitÜbersicht

Identität & Sicherheit

Best Practices für Tenant-Setup, Conditional Access, Security Baselines und Defender-Konfiguration nach dem Concat Standard. Der Grundsatz: Zero Trust — Never trust, always verify.


Architektur-Übersicht


Concat Standard auf einen Blick

BereichStandardDetails
Join-TypEntra ID Join (Cloud-native)Hybrid Join nur bei dokumentiertem Legacy-Bedarf
MFAFür alle User erzwungen (CA-001)Authenticator App bevorzugt, FIDO2 für Admins
Conditional Access7 Baseline-PoliciesReport-Only in Phase 2, aktiv ab Phase 3
Break-Glass2x Cloud-only Global AdminFIDO2 + 30-Zeichen-Passwort, im Safe aufbewahrt
Security BaselinesOpen Intune Baseline (OIB)Einheitlich für alle Kunden, Ausnahmen dokumentieren
Endpoint SecurityMicrosoft Defender for EndpointAntivirus, EDR, ASR Rules, Tamper Protection
Admin-RechteKein lokaler Admin für UserWindows LAPS für IT, EPM für granulare Elevation
VerschlüsselungBitLocker Silent (XTS-AES 256)Recovery Key zwingend in Entra ID

Unterseiten


Abhängigkeiten & Querverweise

ThemaVerwandte SeiteZusammenhang
Conditional Access blockiert UserTroubleshooting 2.2CA Sign-in Logs analysieren, Blockierungsgrund identifizieren
MFA-Reset für UserRunbook 3.3Operative Anleitung für den Helpdesk
Break-Glass NutzungRunbook 3.5Notfall-Prozess bei Tenant-Aussperrung
LAPS-Passwort auslesenRunbook 3.2Operative Anleitung für den 2nd Level
BitLocker Recovery KeyRunbook 3.1Operative Anleitung für den Helpdesk
Defender Alerts / ASRTroubleshooting 4.2 & 4.3Sensor-Onboarding, ASR False Positives
RBAC / Least PrivilegeRBAC RollenWer darf Security-Einstellungen ändern?
Go-Live PrüfungGo-Live ChecklisteIdentity & Security Prüfpunkte vor dem Rollout
Note

Die Security-Konfigurationen in diesem Bereich werden zentral über Intune gepflegt und bei allen Kunden einheitlich als Open Intune Baseline deployt. Kundenspezifische Ausnahmen dürfen das Sicherheitsniveau nicht signifikant senken und müssen zwingend im Decision Log dokumentiert werden.

Last updated on