Hybride Arbeitsmodelle führen zu einer heterogenen Endgeräte-Landschaft. Windows-, macOS-, iOS- und Android-Geräte werden je nach Unternehmensbereich, Standort und Arbeitsmodell eingesetzt – im Büro, im Homeoffice oder mobil. Ohne einheitliches Endpoint-Management entstehen inkonsistente Sicherheitsniveaus und fehlende Transparenz über den Gerätezustand. Microsoft 365 ermöglicht eine integrierte Steuerung dieser Endpunkte, vorausgesetzt, Endpoint-Security wird als Bestandteil der Gesamtarchitektur verstanden.
Herausforderung des Kunden
Die bestehende Gerätelandschaft war über mehrere Jahre gewachsen. Windows-, macOS-, iOS- und Android-Geräte wurden mit unterschiedlichen Werkzeugen oder teilweise ohne zentrale Steuerung verwaltet. Es bestand kein konsistentes Bild über den Sicherheitszustand aller Endpunkte.
Zugriffskontrollen berücksichtigten den Gerätezustand nicht systematisch. Auch nicht-konforme oder potenziell kompromittierte Geräte konnten auf Unternehmensressourcen zugreifen. Endpoint-Security-Lösungen waren technisch vorhanden, jedoch nicht in die Conditional-Access-Architektur integriert.
Zusätzlich wurden private Endgeräte im Rahmen von BYOD-Szenarien dienstlich genutzt. Eine klare Trennung zwischen privaten und geschäftlichen Daten war nicht implementiert. Sicherheitsbaselines waren uneinheitlich, selektive Datenlöschung bei Geräteverlust oder Austritt nicht standardisiert geregelt.
Endpoint-Security wurde isoliert betrachtet und nicht als integraler Bestandteil des Identitäts- und Zugriffskonzepts bewertet. Sicherheitslücken auf Endpunktebene waren somit nicht transparent im Gesamtrisiko abgebildet.
Zielsetzung und Anforderungen
Ziel war der Aufbau einer konsistenten, plattformübergreifenden Endpoint-Security-Architektur auf Basis von Microsoft Intune.
Alle relevanten Geräteklassen sollten zentral verwaltet, einheitlichen Sicherheitsstandards unterworfen und in die bestehende Conditional-Access-Logik integriert werden. Der Gerätezustand sollte Bestandteil der Zugriffskontrolle werden. Erforderlich waren definierte Security Baselines und Compliance Policies für Windows, macOS, iOS und Android. BYOD-Szenarien sollten strukturiert abgesichert werden, mit klarer Trennung von privaten und geschäftlichen Daten.
Darüber hinaus war es wichtig Endpoint Detection & Response als Bestandteil der Gesamtsicherheitsarchitektur zu implementieren, um Bedrohungen frühzeitig zu erkennen und koordiniert zu reagieren.
Ergebnisse und Erfolge
Im Rahmen einer strukturierten Bestandsaufnahme wurde die bestehende Endgeräte-Landschaft analysiert. Systematisch erfasst und bewertet wurden Verwaltungslösungen, Sicherheitslücken und Inkonsistenzen. Auf dieser Grundlage wurde eine plattformübergreifende Endpoint-Strategie definiert.
Microsoft Intune wurde als zentrale Verwaltungsplattform etabliert. Für jede unterstützte Plattform wurden Security Baselines und Compliance Policies definiert und technisch durchgesetzt. Gerätekonfiguration, Patch-Management und Sicherheitsrichtlinien folgen nun einem einheitlichen Standard.
Der Gerätezustand wurde vollständig in die Conditional-Access-Architektur integriert. Nur konforme Geräte erhalten Zugriff auf Unternehmensressourcen. Nicht-konforme Geräte werden automatisiert identifiziert und in ihrer Zugriffsmöglichkeit eingeschränkt.
Für BYOD-Szenarien wurde ein strukturiertes Mobile Application Management implementiert. Unternehmensdaten werden in geschützten App-Containern verwaltet, private Nutzung bleibt getrennt. Bei Geräteverlust oder Austritt können Unternehmensdaten selektiv gelöscht werden.
Microsoft Defender for Endpoint wurde in die Gesamtsicherheitsarchitektur integriert. Kontinuierliches Monitoring, automatisierte Bedrohungserkennung und koordinierte Reaktionsprozesse wurden etabliert.
Zusätzlicher Mehrwert
Durch die Integration der Endpoint-Security in das Identitäts- und Zugriffskonzept entstand eine durchgängige Sicherheitsarchitektur. Der Gerätezustand ist nun Bestandteil jeder Zugriffsentscheidung.
Die IT verfügt über vollständige Transparenz über alle verwalteten Endpunkte und deren Compliance-Status. Sicherheitslücken auf Endpunktebene werden nicht isoliert betrachtet, sondern im Kontext des Gesamtrisikos bewertet.
Für IT-Leitung und CISO bedeutet dies eine messbare Reduktion von Sicherheitsrisiken, eine erhöhte Steuerungsfähigkeit sowie eine konsistente Governance-Struktur über alle Plattformen hinweg. Endpoint-Management ist damit kein operatives Einzelthema mehr, sondern integraler Bestandteil der Microsoft-365-Sicherheitsarchitektur.