Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Fast alle Datenverluste aus öffentlichen Clouds entstehen durch deren unsichere Standardeinstellungen. Weitere Fehlkonfigurationen verursachen Admins und Entwickler beim Nutzen der Dienste oft selbst. Sie lernen, diese aufzuspüren und auszunutzen.
Sie wissen, wie konkrete Angriffe auf die Microsoft-Cloud, insbesondere Microsoft 365 und Entra ID, funktionieren und was dagegen hilft
Sie kennen Details zu Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) in Entra
Sie kennen spezialisierte Auditwerkzeuge für AWS
Die Cloud aus Redmond rund um Microsoft 365 und den Verzeichnisdienst Entra ID ist bei Organisationen besonders beliebt und weit verbreitet. Entsprechend spezialisieren sich auch viele Angreifer darauf. Sie sehen, mit welcher Palette von offensiven Werkzeugen Hacker Ihre Cloud-Umgebung bei Microsoft angreifen.
Die größte Cloud für IaaS/PaaS, Amazon Web Services (AWS), rückt ebenfalls in den Fokus. Im Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT wurde das Multi-Cloud-Auditwerkzeug ScoutSuite vorgestellt. Dieses spürt auch Fehlkonfigurationen in AWS auf. Für Organisationen, die viel in AWS arbeiten, ist Prowler allerdings geeigneter. Darüber hinaus lernen Sie dort Lücken in Richtlinien zu finden.
Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.
Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.
Durchführen von konkreten Angriffen auf die Microsoft-Cloud, besonders Microsoft 365 und Entra ID, mit spezialisierten Angriffswerkzeugen und entsprechende Gegenmaßnahmen
Deep Dive in Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) – Ausnutzen und Verhindern von Lücken
Schnellstart ins Absichern von Cloud-only-Geräten mit einer Intune-Landingzone
Spezialisiertes Auditwerkzeug Prowler für Plattform- und Infrastructure-as-a-Service bei Amazon Web Services und Integration in den AWS-nativen Security Hub
Tools für das Auffinden und Ausnutzen von Fehlkonfigurationen in Richtlinien (Policies) bei AWS
Absichtlich verwundbare Umgebung ist Pwned Labs (online)
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.