Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Zero Trust ist ein Schlagwort, hinter dem bewährte und für sich
genommen einfache Konzepte stecken: explizite Kontrollen, Least
Privilege und immer von einer Kompromittierung ausgehen. In
Cloud-Umgebungen wie Microsoft 365 können Admins Zero Trust mit dem
Identitätsdienst Entra ID praktisch umsetzen – insbesondere mit
Richtlinien für bedingten Zugriff, die eine zentrale Komponente für eine
sichere Microsoft-Cloud-Umgebungen darstellen.
Du hast verstanden, warum Conditional Access Policies eine zentrale Komponente für eine sichere M365-Umgebungen sind und wo ihre Fallstricke lauern
Du weißt, wie du Zero Trust von einem Schlagwort zur konkreten Umsetzung in der Microsoft-Cloud bringen
Du kennst die Einsatzgebiete von Microsoft Entra Global Secure Access
Trivial sind Conditional Access Policies (CAPs) allerdings nicht. Inzwischen bietet Microsoft zwar Vorlagen an, die du in der Praxis jedoch anpassen musst. Für sich genommen reichen diese nicht aus und erfordern Ergänzungen. Im Lauf der Jahre wurden CAPs um verschiedene Einstellungsmöglichkeiten erweitert – dadurch sind sie äußerst komplex.
Diese Session zeigt dir, wie du Lücken in Richtlinien vermeidest und aufspürst. Abschließend lernst du, wie du mit der kostenpflichtigen Lösung Globaler sicherer Zugriff (Global Secure Access) auf die inzwischen als Einfallstor beliebten VPNs womöglich verzichten kannst.
IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem solltest du deine Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.
Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein.
Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.
Zero Trust – Framework, Microsoft Capability Mapping, Prinzipien (Explizite Kontrollen, Least Privilege, Assume Breach) und wie bereits vorgestellte Funktionen hier hineinspielen und zusammenlaufen, etwa Identity Protection
Deep Dive in Richtlinien für bedingten Zugriff (Conditional Access Policies; CAP) und mögliche Fallstricke
Wie Angreifer Lücken in Conditional Access Policies finden und ausnutzen
Spezialisierte Tools für das Auffinden von Schwachstellen in CAPs wie Maester
Gefahren von klassischen Wegen zum On-Prem-Zugriff wie VPNs und Vorteile von Security-Service-Edge-Lösungen (SSE) wie Globaler sicherer Zugriff (Global Secure Access)
Zugriff auf On-Prem-Ressourcen absichern mit Entra-Privatzugriff (Private Access)
Sicherer Internetzugriff mit Entra-Internetzugriff (Internet Access)
Tim Mittermeier ist Head of Cybersecurity. Nach seinem Masterstudium der Luft- und Raumfahrttechnik an der Universität der Bundeswehr München durchlief er verschiedene militärische Verwendungen und war mehrere Jahre am Forschungsinstitut Cyber Defence CODE tätig. Im Anschluss setzte er seine zivile Karriere als Head of Red Teaming and Penetration Testing bei einer internationalen Beratungsgesellschaft in München fort. In dieser Tätigkeit betreute er eine Vielzahl verschiedener Cybersecurity-Projekte für namhafte Kunden. Im November 2024 übernahm er den Bereich Cybersecurity bei der Corporate Trust. Seine Fachgebiete sind die Sicherheit von hybriden und Cloud-Infrastrukturen. Seine umfangreiche Erfahrung im Bereich der technischen Sicherheitsanalysen ist die Grundlage, um zielgerichtet Maßnahmen für seine Kunden zu entwickeln, welche zu einer nachhaltigen und kosteneffizienten Steigerung des Sicherheitsniveaus führen.