D: +49 7131 20 90 380 | CH: +41 41 561 646 0 info@perinova.com

Cybersecurity

Warum falsch konfigurierte Intune-Zugriffe zum Sicherheitsrisiko werden können

Nach dem Cyberangriff auf Stryker, über den in Online- und Printmedien berichtet wurde, rücken zentrale Verwaltungsplattformen wie Microsoft Intune und Entra ID stärker in den Fokus. Der Vorfall zeigt, wie kritisch privilegierte Zugriffe auf zentrale Management- und Administrationssysteme geworden sind.

Viele Unternehmen haben in den vergangenen Jahren stark in IT-Sicherheit investiert. Dennoch entstehen Risiken oft nicht durch fehlende Sicherheitslösungen, sondern durch Strukturen, die über Jahre gewachsen sind.

Kritisch wird es, wenn Administratorrechte, Dienstleisterzugriffe oder Ausnahme-Regeln bestehen bleiben, obwohl sie ursprünglich nur für eine bestimmte Situation gedacht waren. Gerade bei Intune und Entra ID kann das schnell zum Risiko werden: Wer hier zu weitreichende Rechte hat, kann unter Umständen zentrale Sicherheitsvorgaben verändern.

Welche Maßnahmen jetzt sinnvoll sind

Der erste Schritt ist nicht zwingend ein neues Tool. Oft beginnt wirksame Absicherung damit, wieder Transparenz herzustellen:  Welche Konfigurationen müssen angepasst werden? Welche privilegierten Zugriffe bestehen? Welche Ausnahmen sind noch notwendig? Und welche Berechtigungen passen nicht mehr zur aktuellen Rolle oder Aufgabe?

Für Microsoft-Umgebungen haben wir die 4 Tipps für Sie parat:

1

Microsoft Entra Privileged Identity Management

Mit Microsoft Entra Privileged Identity Management lassen sich privilegierte Zugriffe gezielter verwalten, zeitlich begrenzen und besser kontrollieren. Entscheidend ist dabei nicht nur die Einführung, sondern vor allem die korrekte Konfiguration.

Wenn Sie prüfen möchten, ob PIM in Ihrer Microsoft-Umgebung sinnvoll eingesetzt oder bestehende Konfigurationen optimiert werden sollten, finden Sie hier den Einstieg von Microsoft.

2

Microsoft Intune

Auch eine saubere Konfiguration von Microsoft Intune ist wichtig. Rollen, Richtlinien und Ausnahmen sollten regelmäßig geprüft werden, damit Berechtigungen nicht größer sind als nötig und sensible Änderungen besser abgesichert werden.

Wer bestehende Intune-Konfigurationen überprüfen oder sicherer aufstellen möchte, findet bei Microsoft konkrete Empfehlungen und Best Practices.

3

Identity Security Risk Assessment

Ein Identity Security Risk Assessment von BeyondTrust kann zusätzlich helfen, bestehende Identitäts- und Zugriffsrisiken strukturiert sichtbar zu machen. Das ist besonders sinnvoll, wenn unklar ist, welche privilegierten Berechtigungen und Zugriffspfade in der Umgebung tatsächlich bestehen.

Wenn Sie mehr Transparenz über Identitätsrisiken und mögliche Zugriffspfade schaffen möchten, bietet BeyondTrust einen passenden Einstieg in die strukturierte Bewertung.

4

BeyondTrust Entitle

Für Unternehmen mit weitergehenden Anforderungen kann ein weiteres Produkt von BeyondTrust - Entitle - eine Ergänzung oder Alternative zu Microsoft PIM sein, insbesondere wenn granulare Just-in-Time-Zugriffe und zusätzliche Kontrolle über Berechtigungen in Cloud- und SaaS-Umgebungen benötigt werden.

Privilegierte Zugriffe prüfen lassen

Viele Risiken entstehen nicht plötzlich. Sie wachsen mit jeder Ausnahme, jeder zusätzlichen Rolle und jeder Entscheidung, die im Alltag einmal sinnvoll war, aber später nicht mehr überprüft wurde.

Wir unterstützen Sie dabei, Ihre Microsoft-Umgebung wieder übersichtlich zu machen. Gemeinsam prüfen wir privilegierte Zugriffe, bestehende Ausnahmen und mögliche Risikopfade – damit klar wird, wo Handlungsbedarf besteht und wie sich Ihre Umgebung gezielt absichern lässt.

WordPress Cookie Plugin by Real Cookie Banner