Beschreibung
Angriffe auf und Absicherung von Entra ID
Ziel
In diesem Workshop lernen Sie, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen, und wie Sie Ihre Entra-ID-Umgebung und Azure-Dienste effektiv absichern.
Der Workshop beleuchtet:
-
Nicht-authentisierte Enumeration, beispielsweise von eingesetzten Azure-Diensten und vorhandenen Benutzern – authentisierte Enumeration mit normalen Rechten
-
Initiale Kompromittierung einer Azure-Identität durch beispielsweise Phishing, Anwendungsfehler oder ungeschützte Zugangsdaten
-
Privilegien-Eskalation von einer Identität mit wenig Rechten zu hohen Rechten
-
Angriffspfade zwischen Entra ID und Azure-Diensten, On-Premise-Umgebungen und der Microsoft-Cloud
-
Möglichkeiten zur Absicherung ihrer Entra-ID-Umgebung, indem Sie Fehlkonfigurationen finden und beheben und ausgeschaltete Sicherheitsfunktionen aktivieren
-
wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können
Kommende Starttermine
Inhalte / Module
Grundlagen
-
Zusammenhang zwischen Entra-ID und Azure-Diensten im Azure Resource Manager (ARM)
-
Vergleich zwischen On-Premise-Active-Directory und Entra-ID
-
Unterschied zwischen Entra-ID-Rollen und Role Based Access Control (RBAC) beim ARM
-
Identität als neuer Perimeter und Sicherheitsprinzipale in Azure
-
Wichtige Azure-Infrastruktur- (IaaS) und Plattform-Dienste (PaaS): App Services, Funktions-Apps, Speicherkonten, Schlüsseltresore, VMs, Datenbanken
-
Hybride Modelle für Synchronisation zwischen On-Premise-Active-Directory und Entra-ID
-
Zugriff auf Azure über das Portal, PowerShell-Module, Az-Anwendung und die APIs selbst
-
Ziele und Denkweise von Angreifern bei Angriffen auf die Cloud und Azure
Wie Angreifer vorgehen: Angriffe durchführen
-
Unauthentisierte Informationssammlung und Benutzerenumeration
-
Initialen Zugriff erlangen durch Phishing, Passwortangriffe, ungesicherte Zugangsdaten oder Anwendungsschwachstellen
-
Authentisierte Informationssammlung mit einem normalen Benutzer
-
Weitere privilegierte Gruppen in Entra-ID neben dem globalen Administrator
-
Typische Fehlkonfigurationen von Azure-Infrastruktur- und Plattform-Diensten
-
Arten der Privilegien-Eskalation in Azure ausgehend von Leser und Mitwirkenden zum Besitzer
-
Zugangsdaten automatisiert auslesen und Token ausnutzen
-
Sprung zwischen Entra-ID und Azure-Diensten, zwischen Kontroll- und Datenebene
-
Übersprung in hybriden Umgebungen von der Cloud nach On-Premise und von On-Premise in die Cloud
-
Mögliches Umgehen von Sicherheitsmaßnahmen wie Mehr-Faktor-Authentisierung und Richtlinien für Bedingten Zugriff (Conditional Access Policies)
-
Möglichkeiten zur Persistenz – wie Angreifer sich langfristig und unbemerkt festsetzen
Angriffe verhindern
-
den initialen Zugriff erschweren
-
Entra-ID härten und Azure-Dienste im Resource Manager absichern
-
Identitäten schützen durch Mehr-Faktor-Authentisierung
-
Conditional Access Policies (CAP)
-
Privileged Access Workstation (PAW) für Entra-ID
-
Ebenenmodell und Least-Privilege-Prinzip für Cloud-Umgebungen
-
Privileged Identity Management (PIM) und Verwaltungseinheiten
-
Microsoft Defender für die Cloud (früher: Azure Security Center) sinnvoll zum Härten einsetzen
-
Richtlinien durchsetzen mit Azure Policy
-
Audits der eigenen Azure-Umgebung mit offensiven und defensiven Werkzeugen
Angriffe erkennen
-
Scharfschalten von Auditeinstellungen
-
Monitor
-
Microsoft Sentinel
Weiterführende Informationen
-
Hinweise zu empfehlenswerten Quellen für sowohl Angriffe auf als auch Verteidigung von Entra-ID und Azure
Zielgruppe / Voraussetzungen
Dieser Online-Workshop richtet sich an Administrierende, IT-Leiterinnen und -Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute, die sich intensiver mit Angriffen auf und Absicherung von Entra-ID und Azure-Diensten beschäftigen wollen.
Voraussetzungen:
Für eine erfolgreiche Teilnahme an dieser Schulung sollten Sie über Grundkenntnisse in der Administration der Microsoft-Cloud verfügen und Begriffe wie Tenant, Ressource und PowerShell einordnen können.
Abschlussqualifikation / Zertifikat
Teilnahmebescheinigung
Kostenzusatz
Enthalten sind Workshopunterlagen und die Teilnahmebescheinigung
Infos anfordern
heise academy
Die heise academy steht für selbstbestimmte und lebenslange Weiterbildung für IT-Professionals und Unternehmen. Unsere Schulungen überzeugen vor allem durch Interaktion, thematischen Tiefgang und individuelle Betreuung. Die iX-Workshops bieten IT-Professionals unverzichtbare Fortbildung sowohl zu neuen als auch zu bestehenden Themen. Das Themenspektrum umfasst...
Erfahren Sie mehr über heise Academy und weitere Kurse des Anbieters.