Technischer Scope
Datenbasierte Überprüfung Ihrer Architektur, standardisiert und messbar.
Entra ID Security & Identities
Forensische Analyse der Identitätsarchitektur gegen Enterprise Best Practices. Wir prüfen auf MFA-Bypasses, Token Protection und aktive Legacy Authentication (SMTP, IMAP).
- Conditional Access Review
- Legacy Auth Exposure Report
- MFA & Token Protection Status
Zero Trust Policy Review
Tiefenprüfung Ihres Policy-Sets gegen NIS2/revDSG Anforderungen. Wir verifizieren Sign-in Risk Routing, MFA Number Matching und Device-Bound Policies.
- Policy Gap-Analyse (NIS2/revDSG)
- Sign-in Risk & Routing Topology
- Device-Bound Policy Validation
Privilege & Admin Tiering
Analyse von Standing Privileges vs. PIM. Wir auditieren Enterprise Applications, Graph API Permissions und identifizieren aktiv Consent Phishing Vektoren.
- Enterprise Applications Audit
- Graph API Permissions Check
- Privileged Access Review
Intune & Endpoint Baseline
Client Baseline Assessment gegen harte CIS Benchmarks. Überprüfung von MDM/MAM-Konfigurationen, Attack Surface Reduction (ASR) Rules und BitLocker-Compliance.
- CIS Benchmark Gap-Analyse
- ASR Rules & BitLocker Status Report
- Prioritized Remediation Backlog (CSV/JSON)
Business Case
Der ROI für die Geschäftsführung.
Häufige Fragen
Benötigt Flowbotics Global Admin-Rechte für den Audit?
Nein. Wir arbeiten strikt nach dem Least Privilege Prinzip. Ein dedizierter Account (oder PIM-Zuweisung) mit den Rollen "Global Reader" und "Security Reader" reicht für die Datenextraktion vollständig aus.
Was ist der Unterschied zum Microsoft Secure Score?
Der Secure Score liefert oft generische, nicht kontextbezogene Empfehlungen. Wir analysieren Ihre spezifische Konfiguration detailliert gegen harte CIS Benchmarks, decken Consent Phishing Risiken auf und prüfen MDM/MAM Baselines auf Enterprise-Niveau.
Wie lange dauert der Audit bis zum finalen Deliverable?
Die read-only Analyse und Datenextraktion läuft 3-5 Tage im Hintergrund. Nach Abschluss erhalten Sie das vollständige Management-Summary und das Engineering Backlog innerhalb von 24 Stunden.