Managed Red Tenant

Administrative Benutzer und ihre Endgeräte sind ein bevorzugtes Ziel für Angreifer. Cyberkriminelle nutzen "Lateral Movement", um Schwachstellen in der Infrastruktur aufzuspüren und administrative Endpunkte zu kompromittieren. Mit Managed Red Tenant schaffen Sie eine robuste, skalierbare Umgebung, die Ihre privilegierten Identitäten und Zugriffe optimal schützt.

Cut Off Lateral Movement Paths

Managed Red Tenant

Administrative Benutzer und ihre Endgeräte sind ein bevorzugtes Ziel für Angreifer. Cyberkriminelle nutzen "Lateral Movement", um Schwachstellen in der Infrastruktur aufzuspüren und administrative Endpunkte zu kompromittieren. Mit Managed Red Tenant schaffen Sie eine robuste, skalierbare Umgebung, die Ihre privilegierten Identitäten und Zugriffe optimal schützt.

Managed Red Tenant

Ransomware-Angreifer zielen darauf ab, hochprivilegierte Benutzer und Endpunkte zu kompromittieren, um maximalen Schaden anzurichten und Lösegeld zu fordern. Sie nutzen Schwachstellen in der Infrastruktur und infiltrieren administrative Endpunkte, um sich durch das Unternehmen zu bewegen (Lateral Movement). In vielen Unternehmen arbeiten Benutzer mit weitreichenden Privilegien auf ungesicherten Endgeräten und öffnen so Angreifern Tür und Tor. Durch den Einsatz getrennter administrativer Endgeräte und einer separaten Admin-Infrastruktur ("Red Tenant") lässt sich das Risiko von Ransomware-Angriffen signifikant reduzieren.

Illustration eines blauen Schlüssels, der in ein gelbes Schlüsselloch eindringt, als Symbol für Sicherheit oder Zugangskontrolle

Der Managed Red Tenant vereint unsere umfassenden Erfahrungen aus Managed Services mit bewährten Blueprints in den Bereichen Workplace, Azure und Security.

Das Ergebnis: Eine isolierte, vollständig cloudbasierte Umgebung, die administrative Benutzer und Endpoints effektiv schützt – selbst bei Zielumgebungen mit mehreren Microsoft Entra Tenants und Active Directory Domains.

Unsere Lösung setzt auf native, cloudbasierte Identitäts- und Sicherheitsfunktionen von Microsoft und folgt strikt den Zero Trust-Prinzipien.

Illustration eines blauen Schlüssels, der in ein gelbes Schlüsselloch eindringt, als Symbol für Sicherheit oder Zugangskontrolle
Illustration von drei gelben Figuren hinter einer blauen Wolke, die cloudbasierte Zusammenarbeit oder Cloud-Dienste für Teams symbolisieren

Die Absicherung administrativer Clients ist essenziell für ein wirksames Sicherheitskonzept bei privilegierten Zugriffen. Reguläre Endgeräte sollten dafür nicht genutzt werden. Wir setzen auf strikte Richtlinien, um die Sicherheit und Compliance der Endgeräte zu gewährleisten. Basierend auf dem Microsoft Enterprise Access Model (EAM) trennen und bewerten wir privilegierte Berechtigungen nach definierten administrativen Ebenen – die Grundlage für die Nutzung einer Admin Workstation.

Illustration von drei gelben Figuren hinter einer blauen Wolke, die cloudbasierte Zusammenarbeit oder Cloud-Dienste für Teams symbolisieren
  • Für hochkritische Rollen mit Control Plane-Zugriff, wie z.B. den Global Administrator, verfolgen wir den „Clean Keyboard“-Ansatz durch den Einsatz einer Privileged Admin Workstation (PAW) mit dedizierter Hardware.
  • Für weitere administrative Rollen, wie etwa die Verwaltung von Workloads in Microsoft Azure, bieten wir eine skalierbare Lösung durch Virtual Access Workstations (VAW) an. Diese basieren auf einer geschützten und angepassten Azure Virtual Desktop (AVD)-Infrastruktur im Red Tenant.

Red Tenant Architecture
Erhalten Sie exklusiven Zugang zu unserer innovativen Managed Red Tenant Lösung. Seien Sie einer der Ersten, der über unsere neuesten Entwicklungen informiert wird.
Jan Geisbauer
Der Red Tenant wird die Security Posture der Infrastrukturen unserer Kunden signifikant verbessern und sie auf ein völlig neues Niveau heben. Und all das, wie Sie es von uns gewohnt sind: einfach, automatisiert und komfortabel.
Jan Geisbauer Security Lead