Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Um sich effektiv und effizient gegen verschiedene Bedrohungen zu schützen, etwa Phishing, ist es wichtige zu verstehen, wie Angriffe auf die Microsoft-Cloud funktionieren. Dabei ist es essenziell, nicht nur Compliance nach Checklisten zu betreiben. Denn nur weil ein Unternehmen die Daten in der Cloud eines Anbieters speichert, hat es sich nicht der Verantwortung entledigt.
Sie verstehen, wie Angreifer initial in Microsoft-365-Umgebungen einbrechen
Sie wissen, wie man Microsoft 365 und Entra ID auf unsichere Konfigurationen prüft
Sie kennen Modelle für die sichere Administration von Cloud-Umgebungen
Sie lernen die Denkweise von Hackern kennen und verstehen, auf welche unterschiedlichen Arten Sie die Software-as-a-Service-Anwendungen um Microsoft 365 und den zu Grunde liegenden Identitätsdienst Entra ID selbst unter Beschuss nehmen: wie Sie beispielsweise über Passwort-Spraying oder Device Code Phishing initialen Zugriff erlangen.
Mit Hilfe der Microsoft-Sicherheitsbewertung, weiteren Cloud-Funktionen sowie kostenlosen Dritt-Audittools spüren Sie unsichere Standardeinstellungen und selbst eingebrachte Fehlkonfigurationen auf und schließen diese Lücken.
IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem sollten Sie ihre Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.
Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein, beispielsweise durch vorherige Teilnahme am Classroom M365 für Administratoren – Sicheres und effizientes Verwalten der Microsoft-Plattform.
Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.
Initialer Zugriff auf Entra ID und Microsoft 365 über Passwort-Angriffe und verschiedene Arten von Phishing
Grundhärtung von Entra ID und Microsoft 365
Sichere Authentifizierungsmethoden und Entra-Kennwortschutz
Eingebaute Prüffunktionen, etwa die Microsoft-Sicherheitsbewertung
Privilegierte Rollen in der Microsoft-Cloud
Administration einschränken mit Verwaltungseinheiten (Administrative Units)
Gefahren von Hybrididentitäten
Einstellungen zur externen Zusammenarbeit härten
Kostenlose Drittwerkzeuge ScubaGear und Purple Knight richtig einsetzen
Angriffswege auf typische Cloud-Administration und warum speziell gesicherte Arbeitsplätze für Cloud-Admins notwendig sind
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.