Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Lerne die öffentlichen Cloud-Dienste von Amazon, Google und Microsoft abzusichern und deine Angriffsfläche zu reduzieren.
Du lernst, wie du deine Cloud-Umgebungen bei Amazon, Google und Microsoft mit kostenlosen Tools auf Fehlkonfigurationen und öffentlich zugängliche Ressourcen überprüfst.
Du erhältst Einblick in leistungsfähige Audit-Werkzeuge für die Microsoft-Welt, darunter ScubaGear für Microsoft 365 und Azure AD sowie das Multi-Cloud-Werkzeug ScoutSuite.
Du weißt, wie du mit spezialisierten Tools hochprivilegierte Identitäten in Cloud-Umgebungen aufspürst.
Fehlkonfigurationen sind die Hauptursache für Datenverluste aus öffentlichen Clouds. Unsichere Standardeinstellungen sowie Konfigurationsfehler beim Nutzen der Dienste erleichtern Eindringlingen das Leben besonders. Diese haben sich mittlerweile darauf spezialisiert, gezielt nach Schwachstellen in Cloud-Umgebungen zu suchen.
In dieser Session lernst du, wie du deine Cloud-Umgebungen mit kostenlosen Tools auf Fehlkonfigurationen überprüfst. Anhand praktischer Beispiele demonstriert unser Experte Frank Ully, wie du öffentlich zugängliche Ressourcen aufspürst, etwa Speicherkonten oder unbeabsichtigt veröffentlichte Zugangsdaten.
Du erhältst darüber hinaus Einblick in leistungsfähige Audit-Werkzeuge für die Microsoft-Welt, darunter das Tool ScubaGear für Microsoft 365 und Azure AD. Zudem stellt unser Experte das Multi-Cloud-Werkzeug ScoutSuite vor, das Azure, AWS und Google Cloud auf Sicherheitslücken untersucht. Spezialisierte Tools zum Auffinden hochprivilegierter Identitäten runden die Session schließlich ab.
Der Classroom richtet sich an Admins und IT-Sicherheitsverantwortliche, die ihre Systeme proaktiv schützen möchten. Nach Abschluss aller Sessions bist du in der Lage, potenzielle Schwachstellen durch Penetrationstests zu identifizieren und die Sicherheit deiner IT-Systeme nachhaltig zu verbessern.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Admins wird vorausgesetzt.
OSINT (Wiederaufnahme aus der ersten Session) bei Cloud-Umgebungen und Finden von veröffentlichten Ressourcen wie Speicherkonten / S3 Buckets einer Organisation
Untersuchen von Microsoft 365 und Entra ID (Azure Active Directory) auf Fehlkonfigurationen mit ScubaGear
Multi-Cloud-Auditwerkzeug ScoutSuite für Plattform- und Infrastructure-as-a-Service bei AWS, Azure und GCP
Spezialisierte Tools für das Auffinden von hochprivilegierten Identitäten in der Microsoft-Cloud und bei AWS
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.

