Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Zero Trust in der Praxis: Deep Dive zu Conditional Access und sicherem Zugriff auf Microsoft Entra

Zero Trust ist ein Schlagwort, hinter dem bewährte und für sich genommen einfache Konzepte stecken: explizite Kontrollen, Least Privilege und immer von einer Kompromittierung ausgehen. In Cloud-Umgebungen wie Microsoft 365 können Admins Zero Trust mit dem Identitätsdienst Entra ID praktisch umsetzen – insbesondere mit Richtlinien für bedingten Zugriff, die eine zentrale Komponente für eine sichere Microsoft-Cloud-Umgebungen darstellen.

Enterprise
Professional

Zero Trust in der Praxis: Deep Dive zu Conditional Access und sicherem Zugriff auf Microsoft Entra

Enthalten im Classroom: M365 Security: Sicherer Einsatz der Microsoft-Cloud im Unternehmen
Zum Classroom
Überblick

  • Sie haben verstanden, warum Conditional Access Policies eine zentrale Komponente für eine sichere M365-Umgebungen sind und wo ihre Fallstricke lauern

  • Sie wissen, wie Sie Zero Trust von einem Schlagwort zur konkreten Umsetzung in der Microsoft-Cloud bringen

  • Sie kennen die Einsatzgebiete von Microsoft Entra Global Secure Access

Inhalt

Trivial sind Conditional Access Policies (CAPs) allerdings nicht. Inzwischen bietet Microsoft zwar Vorlagen an, die Sie in der Praxis jedoch anpassen müssen. Für sich genommen reichen diese nicht aus und erfordern Ergänzungen. Im Lauf der Jahre wurden CAPs um verschiedene Einstellungsmöglichkeiten erweitert – dadurch sind sie äußerst komplex.

Diese Session zeigt Ihnen, wie Sie Lücken in Richtlinien vermeiden und aufspüren. Abschließend lernen Sie, wie Sie mit der kostenpflichtigen Lösung Globaler sicherer Zugriff (Global Secure Access) auf die inzwischen als Einfallstor beliebten VPNs womöglich verzichten können.

Zielgruppe

IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem sollten Sie ihre Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.

Voraussetzungen

Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein, beispielsweise durch vorherige Teilnahme am Classroom M365 für Administratoren – Sicheres und effizientes Verwalten der Microsoft-Plattform.

Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.

Agenda

  • Zero Trust – Framework, Microsoft Capability Mapping, Prinzipien (Explizite Kontrollen, Least Privilege, Assume Breach) und wie bereits vorgestellte Funktionen hier hineinspielen und zusammenlaufen, etwa Identity Protection

  • Deep Dive in Richtlinien für bedingten Zugriff (Conditional Access Policies; CAP) und mögliche Fallstricke

  • Wie Angreifer Lücken in Conditional Access Policies finden und ausnutzen

  • Spezialisierte Tools für das Auffinden von Schwachstellen in CAPs wie Maester

  • Gefahren von klassischen Wegen zum On-Prem-Zugriff wie VPNs und Vorteile von Security-Service-Edge-Lösungen (SSE) wie Globaler sicherer Zugriff (Global Secure Access)

  • Zugriff auf On-Prem-Ressourcen absichern mit Entra-Privatzugriff (Private Access)

  • Sicherer Internetzugriff mit Entra-Internetzugriff (Internet Access)

Foto von Tim Mittermeier

Tim Mittermeier

Head of Cybersecurity | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil