Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Um sich effektiv und effizient gegen verschiedene Bedrohungen zu
schützen, etwa Phishing, ist es wichtige zu verstehen, wie Angriffe auf
die Microsoft-Cloud funktionieren. Dabei ist es essenziell, nicht nur
Compliance nach Checklisten zu betreiben. Denn nur weil ein Unternehmen
die Daten in der Cloud eines Anbieters speichert, hat es sich nicht der
Verantwortung entledigt.
Du verstehst, wie Angreifer initial in Microsoft-365-Umgebungen einbrechen
Du weißt, wie man Microsoft 365 und Entra ID auf unsichere Konfigurationen prüft
Du kennst Modelle für die sichere Administration von Cloud-Umgebungen
Du lernst die Denkweise von Hackern kennen und verstehst, auf welche unterschiedlichen Arten du die Software-as-a-Service-Anwendungen um Microsoft 365 und den zu Grunde liegenden Identitätsdienst Entra ID selbst unter Beschuss nehmen kannst; beispielsweise über Passwort-Spraying oder Device Code Phishing, um initialen Zugriff zu erlangen.
Mit Hilfe der Microsoft-Sicherheitsbewertung, weiteren Cloud-Funktionen sowie kostenlosen Dritt-Audittools spürst du unsichere Standardeinstellungen und selbst eingebrachte Fehlkonfigurationen auf und schließt diese Lücken.
IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem solltest du deine Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.
Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein.
Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.
Initialer Zugriff auf Entra ID und Microsoft 365 über Passwort-Angriffe und verschiedene Arten von Phishing
Grundhärtung von Entra ID und Microsoft 365
Sichere Authentifizierungsmethoden und Entra-Kennwortschutz
Eingebaute Prüffunktionen, etwa die Microsoft-Sicherheitsbewertung
Privilegierte Rollen in der Microsoft-Cloud
Administration einschränken mit Verwaltungseinheiten (Administrative Units)
Gefahren von Hybrididentitäten
Einstellungen zur externen Zusammenarbeit härten
Kostenlose Drittwerkzeuge ScubaGear und Purple Knight richtig einsetzen
Angriffswege auf typische Cloud-Administration und warum speziell gesicherte Arbeitsplätze für Cloud-Admins notwendig sind
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.