Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die Defender-Produktfamilie von Microsoft ist auch in vielen
Cloud-Bereichen präsent und ein wirksamer Schutz gegen Angriffe. Einen
wesentlichen Schutz in Microsoft 365 schalten Admins mit den Funktionen
im Microsoft Defender for Office (MDO) ein, darunter sichere Links und
sichere Anlagen. Hilfreiche Tools zeigen zudem, welche Einstellungen
empfohlen sind.
Du hast deine Umgebung für zukünftige Incident-Response- und Cloud-Forensik-Untersuchungen durch mehr Protokollierung bereit gemacht
Du kannst die wichtigsten Defender-Produkte für die Cloud einrichten, darunter Defender for Office
Du weißt, warum Premium-Funktionen wie Identity Protection und Privileged Identity Management (PIM) notwendig sind und wie dudiese sicher einsetzt
Bevor sich Unternehmen zu weit in die Cloud-Nutzung vorwagen, sollten sie Notfallkonten anlegen und diese schützen, um sich nicht aus Versehen auszusperren. In diesem Schritt müssen Cloud-Administratorinnen und -Administratoren auch sicherstellen, dass sie Protokolle wie Unified Audit Log (UAL) einschalten und diese langfristig archivieren.
Diese Session zeigt darüber hinaus, wie du im MDO Bedrohungs- und Warnungsrichtlinien richtig konfigurierst, wie du weitere potenziell ausführbare Dateiendungen ablehnst oder in Quarantäne steckst und wie du mit den entsprechenden Benachrichtigungen umgehst.
Schließlich geht es darum, wie du privilegierte eingebaute Rollen und neu angelegte Sicherheitsgruppen mit dem Entra-Dienst Privileged Identity Management (PIM) absicherst und wie du den Defender for Cloud Apps effizient einsetzt, um etwa überprivilegierte Dienstprinzipale aufzuspüren.
IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem solltest du deine Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.
Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein.
Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.
Umgang mit Notfallkonten
Einrichten von besserer Protokollierung und Einschalten von Alarmen
Schutz vor Eindringlingen mit Microsoft Defender for Office (MDO)
Kostenloses Drittwerkzeug Microsoft Defender for Office 365 Recommended Configuration Analyzer (ORCA) richtig einsetzen
Sicheres Teilen mit SharePoint und OneDrive
Sichere Zusammenarbeit mit Dritten
Mächtige Rollen sichern mit Privileged Identity Management (PIM)
Microsoft Defender for Cloud Apps (MDCA) sinnvoll einsetzen
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.