Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Unsichere Standardeinstellungen und Fehlkonfigurationen in der Microsoft-Cloud ausnutzen – und AWS weiter härten

Fast alle Datenverluste aus öffentlichen Clouds entstehen durch deren unsichere Standardeinstellungen. Weitere Fehlkonfigurationen verursachen Admins und Entwickler beim Nutzen der Dienste oft selbst. Sie lernen, diese aufzuspüren und auszunutzen.

Enterprise
Professional

Unsichere Standardeinstellungen und Fehlkonfigurationen in der Microsoft-Cloud ausnutzen – und AWS weiter härten

Enthalten im Classroom: Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins
Zum Classroom
Überblick

  • Sie wissen, wie konkrete Angriffe auf die Microsoft-Cloud, insbesondere Microsoft 365 und Entra ID, funktionieren und was dagegen hilft

  • Sie kennen Details zu Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) in Entra

  • Sie kennen spezialisierte Auditwerkzeuge für AWS

Inhalt

Die Cloud aus Redmond rund um Microsoft 365 und den Verzeichnisdienst Entra ID ist bei Organisationen besonders beliebt und weit verbreitet. Entsprechend spezialisieren sich auch viele Angreifer darauf. Sie sehen, mit welcher Palette von offensiven Werkzeugen Hacker Ihre Cloud-Umgebung bei Microsoft angreifen.

Die größte Cloud für IaaS/PaaS, Amazon Web Services (AWS), rückt ebenfalls in den Fokus. Im Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT wurde das Multi-Cloud-Auditwerkzeug ScoutSuite vorgestellt. Dieses spürt auch Fehlkonfigurationen in AWS auf. Für Organisationen, die viel in AWS arbeiten, ist Prowler allerdings geeigneter. Darüber hinaus lernen Sie dort Lücken in Richtlinien zu finden.

Zielgruppe

Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.

Voraussetzungen

Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.

Agenda

  • Durchführen von konkreten Angriffen auf die Microsoft-Cloud, besonders Microsoft 365 und Entra ID, mit spezialisierten Angriffswerkzeugen und entsprechende Gegenmaßnahmen

  • Deep Dive in Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) – Ausnutzen und Verhindern von Lücken

  • Schnellstart ins Absichern von Cloud-only-Geräten mit einer Intune-Landingzone

  • Spezialisiertes Auditwerkzeug Prowler für Plattform- und Infrastructure-as-a-Service bei Amazon Web Services und Integration in den AWS-nativen Security Hub

  • Tools für das Auffinden und Ausnutzen von Fehlkonfigurationen in Richtlinien (Policies) bei AWS

  • Absichtlich verwundbare Umgebung ist Pwned Labs (online)

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil