Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Admins müssen nicht nur die Cloud verwalten, sondern auch die Geräte aller Benutzerinnen und Benutzer, die in der Cloud arbeiten. Diese greifen weiterhin mit den eigenen Geräten auf die Cloud zu und stellen damit ein potenzielles Sicherheitsrisiko dar. Microsofts Mobile-Device-Management-Lösung Intune ermöglicht das einfache Verwalten von Windows-Geräten und inzwischen auch von anderen Plattformen wie iOS.
Sie können Windows-Clients effizient und sicher mit Intune verwalten
Sie beherrschen neben Malwarescanner und EDR auch unbekanntere Funktionen von Microsoft Defender for Endpoint, etwa Attack Surface Reduction
Sie wissen, wie man Cloud-Geräte sicher konfiguriert und administriert
Insbesondere unter Windows gibt es inzwischen eine Flut von Einstellungsmöglichkeiten: Gruppenrichtlinien, OMA-URIs, Gerätebeschränkungen, Einstellungskatalog, Sicherheitsbaselines und die neuen Endpunktsicherheitsrichtlinien. Die eingebauten Security-Baselines sind allerdings nicht der beste Startpunkt für praktikabel sicher eingerichtete Windows-Rechner.
Diese Session zeigt, mit welchen Baselines und Werkzeugen relativ schnell sicher konfigurierte Clients bereitstehen. Sie lernen, wie Sie Windows-Geräte mit dem Microsoft Defender for Endpoint (MDE) vor Malware und anderen Bedrohungen schützen, auch über eine Grundkonfiguration hinaus. Abschließend verstehen Sie auch fortgeschrittene Funktionen, etwa Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction; ASR).
IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem sollten Sie ihre Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.
Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein, beispielsweise durch vorherige Teilnahme am Classroom M365 für Administratoren – Sicheres und effizientes Verwalten der Microsoft-Plattform.
Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.
Angriffspunkte auf Clients kennen und verringern
Unfallfrei starten ins sichere Mobile Device Management (MDM) mit Intune anhand von Vorlagen wie den Open Intune Baselines, mit Fokus auf Windows
Test-Client in einer Hyper-V-VM einrichten
Notwendige Dritt-Dienste zur Softwareverwaltung bzw. Paketmanagement mit PatchMyPC oder Robopack und Verwaltung lokaler Privilegien mit AdminByRequest – Vergleich zu ähnlichen Funktionen in der kostenpflichtigen Microsoft Intune Suite
Sicherheitsbaseline für Microsoft 365 Apps, das Microsoft 365 Apps Admin Center und Cloud-Updates
Microsoft Defender for Endpoint (MDE) richtig ausrollen, beginnend beim klassischen Malwarescanner über Endpoint Detection and Response (EDR) bis hin zu Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction; ASR)
MDE einfach einsetzen, um etwa Angriffe mit fortgeschrittenen Techniken schnell zu erkennen, etwa RMM Abuse (Remote Monitoring and Management)
Ergänzungen zum Defender mit dem Sicherheitsrisikomanagement (Defender Vulnerability Management)
Mobile Asset Management (MAM) mit App-Schutzrichtlinien (App Protection Policies), mit Fokus auf iOS
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.