Nachweisbare Endpoint-Compliance aufbauen
Halb eingerichteter Conditional Access, Defender ohne vollständige Abdeckung, Compliance Policies die ins Leere laufen — ein echter Audit würde das auffliegen lassen. Ich schaffe ein belastbares, mehrschichtiges Compliance-Framework.
Das Problem
Viele Unternehmen haben Compliance-Features in Intune aktiviert — aber nicht vollständig konfiguriert. Das gibt ein falsches Sicherheitsgefühl.
Conditional Access blockiert ohne funktionierende Compliance Policies die falschen Geräte oder gar keine. Defender for Endpoint läuft nicht auf allen Endpunkten. Security Baselines sind aktiviert, aber nie validiert.
Im nächsten ISO-27001-Audit oder bei einem Sicherheitsvorfall zeigt sich, wie lückenhaft das Fundament tatsächlich ist.
Mein Ansatz
Ein mehrschichtiges (Layered) Compliance-Framework, das nachweisbar funktioniert und Audits standhält.
Compliance-Audit (Ist-Zustand)
Welche Compliance Policies existieren, welche greifen tatsächlich? Abgleich Intune-Reports mit realem Gerätestatus. Lücken dokumentieren.
Layered Compliance Policies
Drei Stufen: Basis (alle Geräte), Erweitert (sensible Daten), Strict (privilegierte Nutzer). Jede Stufe mit klar definierten Anforderungen und Remediation-Aktionen.
Defender for Endpoint vollständig onboarden
Deployment via Intune auf alle Plattformen (Windows, macOS, iOS). MDE-Compliance-Connector aktivieren, Threat-Level als Compliance-Bedingung.
Conditional Access härtnen
CA-Policies nach Zero-Trust-Prinzip: Compliant required, MFA erzwingen, Legacy Auth blockieren, Named Locations. Stufenweise Rollout ohne Sperrung aktiver Nutzer.
Security Baselines validieren
Microsoft Security Baselines oder CIS Benchmarks deployen und auf Konflikte mit bestehenden Policies prüfen. Konflikte auflösen, Abweichungen dokumentieren.
Monitoring & Alerting
Compliance-Reports in Intune, Defender-Alerts, optionale SIEM-Integration. Automatische Benachrichtigung bei non-compliant-Geräten.
Was Sie erhalten
Ein belastbares, dokumentiertes Compliance-Framework — auditierbar und operativ wartbar.
Layered Compliance Framework
Drei konfigurierte Compliance-Stufen mit definierten Anforderungen, Remediation-Aktionen und Eskalationspfaden.
Defender for Endpoint vollständig deployed
Alle Endpunkte onboardet, MDE-Connector mit Intune verbunden, Threat-Level als Compliance-Bedingung aktiv.
Conditional Access Konzept
Dokumentierte CA-Policies nach Zero-Trust-Prinzip, mit Ausnahme-Prozess und Notfall-Zugriffskonzept.
Compliance-Dashboard
Konfigurierte Reports und Alerts für kontinuierliches Monitoring des Compliance-Status aller Geräte.
Compliance-Status prüfen lassen
In einem Erstgespräch schauen wir auf Ihren aktuellen Compliance- und CA-Status und identifizieren die kritischsten Lücken.