Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
In diesem Workshop erfahren Administratoren und Sicherheitsverwantwortliche, wie Angreifer Fehlkonfigurationen und mangelnde Härtungsmaßnahmen der Amazon Cloud ausnutzen und wie sich AWS-Dienste und Cloud-Identitäten im Unternehmen effektiv absichern lassen.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
AWS-Dienste stehen häufig im Fokus von Cyberkriminellen. Daher ist ein effektiver und effizienter Schutz der Cloudumgebung von Amazon besonders wichtig.
Nach Abschluss des zweitägigen Workshops können Sie:
Fehlkonfigurationen und Schwachstellen in Amazon Web Services auffinden und beheben
Angriffspfade zwischen On-Premises-Umgebungen und der Amazon-Cloud nachvollziehen
Sicherheitsfunktionen in AWS-Umgebungen aktivieren und die Daten wirksam vor Cyberkriminellen schützen
initiale Kompromittierungen von AWS-Identitäten und Privilegieneskalation erkennen und verhindern
In diesem Workshop machen Sie sich mit den Methoden der Angreifer vertraut und erhalten so ein umfassendes Verständnis über die Angriffspfade zwischen lokalen und Cloud-Umgebungen. Zudem begeben Sie sich auf die Suche nach Fehlkonfigurationen der AWS-Dienste und lernen, wie Sie diese beheben.
Auf dieser Grundlage vertiefen Sie Ihr Verständnis für zentrale Sicherheitsmechanismen der Amazon Web Services, etwa Multi-Faktor-Authentifizierung, das Prinzip des geringsten Privilegs und Service Control Policies sowie andere Richtlinien. Abschließend lernen Sie, AWS-Dienste wie CloudTrail und GuardDuty zu konfigurieren und zu verwenden. Mit ihnen können Sie Angriffe erkennen und auf Sicherheitsvorfälle reagieren.
Aus Zeit- und Effizienzgründen umfasst dieser Intensiv-Workshop keine Hands-on-Übungen. Daher erhalten Sie Unterlagen, auf deren Grundlage Sie im Nachgang eigenständig üben können. Ebenfalls bekommen Sie zahlreiche Hinweise zu empfehlenswerten Quellen für sowohl Angriffe auf als auch Verteidigung von AWS-Diensten.
AWS überblicken und verstehen
Vergleich zwischen verschiedenen Clouds
Modell der geteilten Verantwortung
Identität als neuer Perimeter und Sicherheitsprinzipale in AWS
Identity and Access Management (IAM), IAM Identity Center und der Security Token Service (STS)
Organisationen und Abonnements
Grundlagen von AWS-Diensten und -Architektur wie Virtual Private Cloud (VPC)
Wichtige AWS-Infrastruktur- (IaaS) und Plattform-Dienste (PaaS) wie S3, EC2, EBS, Lambda, RDS
Zugriff auf AWS über das Portal, die Kommandozeile und die APIs selbst
Ziele und Denkweise von Angreifern bei Angriffen auf die Cloud und AWS
Verständnis der Angriffsvektoren in der Cloud
unauthentisierte Informationssammlung und Benutzerenumeration
initialen Zugriff erlangen durch Phishing, Passwortangriffe, ungesicherte Zugangsdaten, fehlkonfigurierte Dienste und Anwendungsschwachstellen
authentisierte Informationssammlung mit einer AWS-Identität
privilegierte Rollen in Amazon Web Services
Privilegieneskalation in AWS-Diensten und durch Überprivilegierung in IAM-Richtlinien
IAM-Zugangsdaten und andere Geheimnisse stehlen durch Abfrage von Metadaten-Endpunkten und aus Datenspeichern wie dem Secrets Manager, Key Management Service (KMS) oder Elastic Block Storage (EBS)
typische Fehlkonfigurationen von AWS-Infrastruktur- und Plattform-Diensten: S3, EC2, Lambda, Containerdienste und -registrierung, RDS, Cognito
laterale Bewegung zwischen Diensten und zwischen Kontroll- und Datenebene erkennen
Gefährdungen in CI/CD-Umgebungen und bei Infrastructure as Code (Iac)
Übersprung zwischen AWS-Abonnements sowie zwischen Cloud und lokaler Umgebung
Fallstudien und Beispiele bekannter Sicherheitsvorfälle nachvollziehen
initialen Zugriff erschweren
Good Practices bei IAM-Richtlinien
Identitäten schützen durch Mehr-Faktor-Authentisierung
Ebenenmodell und Least-Privilege-Prinzip für Cloud-Umgebungen
Richtlinien durchsetzen mit Service Control Policies (SCP) und anderen Policy-Typen
Audits der eigenen AWS-Umgebung mit offensiven und defensiven Werkzeugen
Netzwerksicherheit (VPCs, Sicherheitsgruppen, Netzwerkkontrolllisten)
grundlegende Architekturprinzipien und Good Practices
Überblick über die Sicherheitslandschaft in AWS
AWS-Sicherheitsdienste einsetzen: Trusted Advisor, Access Advisor, Inspector, Security Hub und Config
CloudTrail, CloudWatch und GuardDuty konfigurieren und verwenden
Logs für Sicherheitsüberwachung analysieren
auf Sicherheitsvorfälle reagieren
Administratoren, die AWS-Dienste und Cloud-Identitäten wirksam härten und absichern wollen
IT-Führungskräfte und -Sicherheitsverantwortliche, welche Angriffe auf AWS-Dienste verstehen und Gegenmaßnahmen im Unternehmen etablieren wollen
Grundkenntnisse in der Administration der Amazon Cloud
erster Umgang mit AWS-Diensten wie Lambda, Elastic Beanstalk oder EC2
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt der Workshop in Gruppen von höchstens 20 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr