Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Cloud-verwaltete Geräte aufsetzen: Mobile Device Management (MDM) und Mobile Asset Management (MAM)

Admins müssen nicht nur die Cloud verwalten, sondern auch die Geräte aller Benutzerinnen und Benutzer, die in der Cloud arbeiten. Diese greifen weiterhin mit den eigenen Geräten auf die Cloud zu und stellen damit ein potenzielles Sicherheitsrisiko dar. Microsofts Mobile-Device-Management-Lösung Intune ermöglicht das einfache Verwalten von Windows-Geräten und inzwischen auch von anderen Plattformen wie iOS.

Enterprise
Professional

Cloud-verwaltete Geräte aufsetzen: Mobile Device Management (MDM) und Mobile Asset Management (MAM)

Enthalten im Classroom: M365 Security: Sicherer Einsatz der Microsoft-Cloud im Unternehmen
Zum Classroom
Überblick

  • Sie können Windows-Clients effizient und sicher mit Intune verwalten

  • Sie beherrschen neben Malwarescanner und EDR auch unbekanntere Funktionen von Microsoft Defender for Endpoint, etwa Attack Surface Reduction

  • Sie wissen, wie man Cloud-Geräte sicher konfiguriert und administriert

Inhalt

Insbesondere unter Windows gibt es inzwischen eine Flut von Einstellungsmöglichkeiten: Gruppenrichtlinien, OMA-URIs, Gerätebeschränkungen, Einstellungskatalog, Sicherheitsbaselines und die neuen Endpunktsicherheitsrichtlinien. Die eingebauten Security-Baselines sind allerdings nicht der beste Startpunkt für praktikabel sicher eingerichtete Windows-Rechner.

Diese Session zeigt, mit welchen Baselines und Werkzeugen relativ schnell sicher konfigurierte Clients bereitstehen. Sie lernen, wie Sie Windows-Geräte mit dem Microsoft Defender for Endpoint (MDE) vor Malware und anderen Bedrohungen schützen, auch über eine Grundkonfiguration hinaus. Abschließend verstehen Sie auch fortgeschrittene Funktionen, etwa Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction; ASR).

Zielgruppe

IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem sollten Sie ihre Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.

Voraussetzungen

Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein, beispielsweise durch vorherige Teilnahme am Classroom M365 für Administratoren – Sicheres und effizientes Verwalten der Microsoft-Plattform.

Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.

Agenda

  • Angriffspunkte auf Clients kennen und verringern

  • Unfallfrei starten ins sichere Mobile Device Management (MDM) mit Intune anhand von Vorlagen wie den Open Intune Baselines, mit Fokus auf Windows

  • Test-Client in einer Hyper-V-VM einrichten

  • Notwendige Dritt-Dienste zur Softwareverwaltung bzw. Paketmanagement mit PatchMyPC oder Robopack und Verwaltung lokaler Privilegien mit AdminByRequest – Vergleich zu ähnlichen Funktionen in der kostenpflichtigen Microsoft Intune Suite

  • Sicherheitsbaseline für Microsoft 365 Apps, das Microsoft 365 Apps Admin Center und Cloud-Updates

  • Microsoft Defender for Endpoint (MDE) richtig ausrollen, beginnend beim klassischen Malwarescanner über Endpoint Detection and Response (EDR) bis hin zu Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction; ASR)

  • MDE einfach einsetzen, um etwa Angriffe mit fortgeschrittenen Techniken schnell zu erkennen, etwa RMM Abuse (Remote Monitoring and Management)

  • Ergänzungen zum Defender mit dem Sicherheitsrisikomanagement (Defender Vulnerability Management)

  • Mobile Asset Management (MAM) mit App-Schutzrichtlinien (App Protection Policies), mit Fokus auf iOS

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil