Blog

Maximale Sicherheit für Systeme: Der Skaylink Red Tenant

Die Red Tenant-Architektur macht es möglich Ihren Arbeitsplatz optimal zu schützen.
21. Oktober 2024
Picture of Tim Kohlauf
Tim Kohlauf

Expert Consultant

In der heutigen digitalen Welt ist es von entscheidender Bedeutung, Ihre Arbeitsumgebung mit den richtigen Werkzeugen zu schützen. Abgeleitet aus den Anforderungen unserer Kunden haben wir deshalb unsere Red Tenant-Architektur entwickelt. Sie bietet umfassende Sicherheitsmaßnahmen, um Ihre sensiblen Daten und administrativen Aufgaben zu schützen. Durch den Einsatz von Privileged Access Workstations (PAWs) und anderen fortschrittlichen Sicherheitslösungen können Sie das Risiko unbefugter Zugriffe und Datenverluste erheblich reduzieren. Schützen Sie Ihre Umgebung und stellen Sie sicher, dass Ihre IT-Infrastruktur und Microsoft-Umgebung den höchsten Sicherheitsstandards entspricht.

In diesem Blog stellen wir Ihnen die wichtigsten Bestandteile des Skaylink Red Tenants kurz vor:

Was ist ein Red Tenant?

Der Red Tenant bietet eine sichere Arbeitsumgebung für Administratoren und privilegierte Benutzer durch Privileged Access Workstations (PAWs), die sensible Aufgaben schützen und unbefugte Zugriffe sowie Datenverluste minimieren. Darüber hinaus wird dediziert das lokale Active Directory ausschließlich über die Red Tenant-Architektur verwaltet.

Angreifer zielen auf hochprivilegierte Benutzer und administrative Endpunkte ab, um maximalen Schaden zu verursachen. Viele Unternehmen lassen Benutzer mit weitreichenden Rechten auf ungesicherten Endgeräten arbeiten, was das Risiko erhöht. Durch den Einsatz separater administrativer Endgeräte und einer geschützten Infrastruktur („Red Tenant“) lässt sich das Risiko von Angriffen deutlich reduzieren.

Ziel ist es, dass PAWs in Zusammenspiel mit dem Red Tenant einen eingeschränkten Zugriff ausschließlich auf die Tier0 Systeme haben, sodass einzig administrativen Aufgaben nachgegangen wird. Hierbei wird in diesem Zusammenhang auf nicht relevante administrative Tools verzichtet.

Das Ergebnis ist eine speziell gehärtete Azure-Umgebung, die privilegierte Benutzer und kritische Ressourcen schützt:

  • Schutz privilegierter Identitäten: Isolierung von Benutzerkonten, um Risiken bei Kompromittierung zu minimieren.
  • Schutz kritischer Ressourcen: Sicherheit für wichtige Dienste wie Domänencontroller.
  • Zero Trust-Prinzipien: Jeder Benutzer und jede Ressource werden als Risiko betrachtet, bis das Gegenteil bewiesen ist.
  • Risikoisolation: Der Red Tenant bleibt auch bei Kompromittierung des Kunden-Tenants sicher.
  • Hochrisikoszenarien: Besonders wichtig für sicherheitskritische Bereiche.

Was ist eine Priviliged Access Workstation?

Die Absicherung administrativer Endgeräte ist ein zentraler Bestandteil eines effektiven Sicherheitskonzepts für privilegierte Zugriffe. Auf Basis von „Tiering Models“ trennen und bewerten wir privilegierte Berechtigungen nach klar definierten administrativen Ebenen – die Grundlage für den Einsatz einer sicheren Admin Workstation.

PAWs sind sichere, speziell konfigurierte Computersysteme, die verwendet werden, um sensible administrative Aufgaben, zu schützen und zu verwalten. Sie sind kurz folgende Merkmale / Eigenschaften gekennzeichnet:

Isolation:

  • Abgeschottet vom Netzwerk für maximale Sicherheit.

Eingeschränkter Zugang:

  • Nur autorisierte Administratoren erhalten Zugriff auf die PAW.

Minimale Software:

  • Optimiert für essenzielle Tools und Anwendungen.
  • Secure Installation Framework für PAW und Tier 0-Maschinen (Clean Source mit Hash-Validierung)

Erweiterte Sicherheit:

  • Robuster Endpunktschutz und Schutz vor Datenverlust.

Sicherer Start & Verschlüsselung:

  • Gewährleistung der Systemsicherheit und Datensicherheit.

Multi-Faktor-Authentifizierung (MFA):

  • Nur Passwordless wird zugelassen. (Windows Hello for Business)
  • Zusätzliche Sicherheitsschicht für den Zugriff. (FIDO2)

Protokollierung & Überwachung:

  • Detaillierte Aktivitätsüberwachung zur Sicherheitskontrolle.

Sicherheit durch Intune

Durch die Integration der Intune-Konfiguration werden privilegierte Geräte im Red Tenant geschützt, sodass Sicherheitsstandards eingehalten werden.

Wichtige Compliance-Policies

  • Richtlinienkonformität: Anforderungen wie Gerätesperren und Datenverschlüsselung.
  • Automatisierte Checks: Regelmäßige Compliance-Überprüfungen mit automatisierten Maßnahmen.
  • Integration mit Sicherheitsdiensten: Verbindung zu Microsoft Defender für umfassenden Schutz.
  • Monitoring: Echtzeit-Überwachung des Compliance-Status.

Einheitliche Einstellungen

  • Konfigurationsprofile ermöglichen die Standardisierung von Geräteinstellungen und Sicherheitsrichtlinien sowie der Härtung von Clients.

Windows Update für Business

  • Verwaltung von Windows-Updates und Treiber über Update-Ringe hält Geräte aktuell.

Defender for Endpoint

  • Defender for Endpoint bietet proaktiven Schutz und automatisierte Sicherheitsmaßnahmen.

Zugangskontrolle

  • Conditional Access Policies ermöglichen kontrollierten Zugriff auf Unternehmensressourcen.

Ziel-Architektur

Der Managed Red Tenant wird kontinuierlich mit Microsoft Sentinel überwacht, wobei wir auf weitere Microsoft Security-Lösungen setzen, um eine lückenlose Überwachung und Monitoring zu gewährleisten. Durch ein zielorientiertes Einsetzen der zur Verfügung stehenden Microsoft Lösungen, können Administratoren sicher privilegierten Aufgaben nachgehen.

Diese Konfiguration ermöglicht eine konsistente Implementierung von Sicherheitsmaßnahmen bei gleichzeitiger Beibehaltung der zentralisierten Verwaltung

Microsoft Solutions im Einsatz:

Azure Arc

  • Onboarding aller Tier 0-Systeme mit dem Azure Connected Machine Agent.

Azure Backup

  • Einbindung aller Tier 0-Maschinen für Azure Backup und Erstellung einer Backup Variante die den Anforderungen des Kunden entspricht.

Azure Update Management

  • Onboarding aller Tier 0-Maschinen zum Azure Update Management und Erstellung mehrerer Update Wellen zur Verteilung von Updates gleichartiger Maschinen.

Defender for Identity

  • Einrichtung Defender for Identity in einem Forest bei maximalen fünf Domain Controllern.

  • Einrichtung Audit Policies und Gruppenrichtlinien in einer Domäne

Global Secure Access

Um einen sicheren Zugriff von administrativen Endpunkten auf Ressourcen zu gewährleisten, setzt unsere Architektur auf Global Secure Access. Auf Kundenwunsch können auch andere PAM Systeme oder VPN Clients verwendet werden.

Microsoft Entra Internet Access und Microsoft Entra Private Access bilden zusammen die Security Service Edge-Lösung (SSE) von Microsoft. Global Secure Access ist der standardisierte Begriff, der sowohl für Microsoft Entra Internet Access als auch für Microsoft Entra Private Access verwendet wird.

Microsoft Entra Internet Access sichert den Zugang zu Microsoft 365, SaaS und öffentlichen Internetanwendungen. Es bietet Sicherheit und verhindert die Wiederverwendung von gestohlenen Token.

Microsoft Entra Private Access ermöglicht den sicheren Zugriff auf interne Netzwerkressourcen ohne VPNs. Es basiert auf einer Zero-Trust-Netzwerkarchitektur und ermöglicht granulare Zugriffskontrollen.

Wenn eine Red Tenant-Lösung auch für Ihr Unternehmen von Interesse sein könnte, nehmen Sie gerne Kontakt zu uns auf.

Das könnte Sie auch interessieren

Die Red Tenant-Architektur macht es möglich Ihren Arbeitsplatz optimal zu schützen.
Welche Alternativen Sie nutzen können und weitere Neuheiten rund um Microsoft Azure
Am 12.11.2024 findet unser Cyber Defense Event im Jahnstadion Regensburg statt. Seien Sie dabei!