<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2171572209666742&amp;ev=PageView&amp;noscript=1">
asr_1

Risiken mindern, Resilienz stärken

Attack Surface Reduction

Wir ermitteln, priorisieren und schliessen Ihre Sicherheitslücken – integriert in Microsoft Defender, Intune und Sentinel.

Was ist Attack Surface Reduction?

Attack Surface Reduction (ASR) verringert systematisch die Anzahl Schwachstellen – indem es Assets, Konfigurationen und Prozesse erkennt, nach Risiko priorisiert, härtet und laufend überwacht.

Typische Angriffsflächen:

  • Digital: Endpunkte, Apps, Identitäten, Netzwerke und Cloud-Ressourcen; sauberes Patchen und Konfigurieren ist zentral
  • Physisch: Mangelnde Härtung von Geräten und Zugangskontrolle
  • Human: Mangelnde Resistenz gegenüber Phishing (Kontrollen und Bewusstsein)

Weshalb ASR jetzt?

Komplexität und Mangel an Fachleuten: Der moderne Arbeitsplatz macht Sicherheit komplexer, während Fachleute zugleich schwer zu finden sind.

Die meisten Vorfälle gehen auf bekannte Probleme zurück: Schnelles Handeln und Priorisierung nach Risiko sind entscheidend; eine unverzügliche Eingrenzung beeinflusst den Verlauf wesentlich.

Die Angriffsfläche besteht aus mehreren Schichten: Sie reicht von digitalen Assets/Konfigurationen und physischen Komponenten bis hin zum Menschen und dessen Sicherheitsbewusstsein (Social Engineering). 

Unser Vorgehen 

Den Zielzustand erreichen wir, indem wir die Risiken sichtbar machen, sie priorisieren und für ein sicheres Hardening sorgen – was wir laufend belegen.

Dabei handeln wir nach den folgenden Grundsätzen:

  1. Inventar und Visibilität relevanter digitaler Ressourcen
  2. Priorisierung nach Risiko (TVM, Secure Score) und Hardening gemäss Richtlinien
  3. Rasche Abhilfe – Automatisierung und Eingreifen von Spezialisten; integriert in Ihren Microsoft Security Stack
  4. Laufendes Monitoring und Reporting mit klarer Visualisierung
Übersicht herunterladen
asr_2

Service

Angriffsfläche und Gerätesicherheit: Patching/Compliance basierend auf Intune; TVM und Secure Score; KI-Risiko-Scoring auf Enterprise-Stufe

Verwaltung von Sicherheitsrichtlinien (KI-gestützt): Entdecken von Überschneidungen/Konflikten, Konsolidieren und Pflegen rollenbasierter Baselines (PAW, BYOD-MAM, Executive, Frontline, Kiosk/Shared, Developer, VDI, External). Release-Ablauf: Build → Test → Monitor → Release

Bedrohungserkennung (XDR) und Reaktion auf Vorfälle: Vom Erkennen von Baselines bis hin zu voll automatisierten Playbooks (EDR-Isolierung, Live Response, Timeline Forensics)

Monitoring des Darknet: Von identitätsbasierten Prüfungen bis zu kontinuierlichen Darknet Feeds

Reporting und Dashboards: Standard → Power BI → Dashboards für Geschäftsleitung mit Risiko-/Angriffssimulation

Unterstützung bei regulatorischen Vorgaben (z.B. FINMA): Von ursprünglichen Meldungen bis zu vollständiger Dokumentation

Packages

Hinweis zu Lizenzen: Je nach gewähltem Package werden Microsoft Business Premium, Business Premium und E5 Security oder Microsoft 365 E5 benötigt.

asr_6

Basic

Intune Patching/Compliance, Baseline XDR, Standard-Reports, Support während Bürozeiten

asr_4_newnew

Standard

TVM und Secure Score, erweiterte Suche und Reaktion auf Warnungen, Compliance-Information, Power BI Dashboards, identitätsbasierte Darknet-Prüfungen

asr_5

Enterprise

KI-Risikobeurteilung, benutzerdefinierte Erkennung, automatische Response (Sentinel Playbooks), Reporting für Geschäftsleitung, vollständiges Purview (Labels und DLP), regulatorische Zuordnung

asr_3

Wie wir arbeiten

5 Hauptschritte

  1. Beurteilung und Inventar – Wir erfassen Ihre Risiken und die kritischen Assets.
  2. Priorisierung und Plan – TVM/Secure Score als Kompass; schnelle Erfolge und Roadmap für Baseline
  3. Richtlinie für Baseline und Hardening – nach Gerät/Nutzerrollen (z.B. PAW, BYOD-MAM, Kiosk)
  4. Pilot → stufenweises Rollout – Wir minimieren Nebenwirkungen und nutzen Audit-/Monitor-Modi vor der Durchsetzung.
  5. Laufendes Monitoring und Reporting – Wir belegen die Wirkung und initiieren Verbesserungen.

Zu erwartendes Ergebnis

  • Schnellere Risikoreduktion dank Automatisierung und gezielten Expertenmassnahmen
  • Bewährtes Hardening durch TVM/Secure Score und Dashboards für Geschäftsleitung
  • Angemessene Richtlinien, d.h. weniger Konflikte, klarere Baselines pro Rolle
  • Aktueller regulatorischer Stand, d.h. raschere Dokumentationen und Meldungen (z.B. FINMA)

Integration von Microsoft Tools

  • Defender for Endpoint / XDR (Erkennung, EDR-Isolierung, Live Response)
  • Intune (Aktualisieren der Compliance, Konfiguration und Baselines pro Rolle)
  • Sentinel (Automatisierung/Playbooks, Nachforschung, Forensik)
  • Purview (Vertraulichkeitsbezeichnungen, DLP)

Unsere Best Practices

  • Audit zuerst, Durchsetzung danach – Wir überwachen die Auswirkung, bevor wir die Kontrollen verschärfen.
  • Routine-Patching und einwandfreie Konfiguration – Wir mindern bekannte Risiken.
  • Sicherheitsbewusstsein – Wir gewährleisten technische Kontrollen und schärfen das Bewusstsein der Nutzenden.

FAQ

ASR und ASM/EASM – Worin unterscheiden sie sich?

ASM/EASM konzentriert sich auf die Sichtbarkeit der Risiken (oft extern), ASR hingegen auf das Hardening und die Minderung, d.h. es behebt und kontrolliert die Risiken. Wir kombinieren Visibilität mit Risikominderung nach Prioritäten.

Welche Microsoft-Lizenzen sind notwendig?

Je nach gewähltem Package: Business Premium, Business Premium und E5 Security oder Microsoft 365 E5.

Wird BYOD unterstützt?

BYOD wird unterstützt mittels rollenbasierter Baselines (z.B. BYOD-MAM) und strikter Trennung zwischen Unternehmens- und privaten Daten.