Office 365 aus der Sicht eines Hackers: reale Bedrohungen, Taktiken und Abhilfemaßnahmen
Ben Menesi
Office 365-Umgebungen sind sehr attraktive Ziele für Angreifer. Daher war es noch nie so wichtig zu verstehen, wie die Sicherheitsstruktur funktioniert und wie man sie am besten konfiguriert. In dieser ausführlichen Sitzung werden wir Echtzeit-Angriffsszenarien durchgehen und gängige Angriffsvektoren untersuchen. Und dann werden wir die verschiedenen Verteidigungsfunktionen von Office 365, der MS Graph-API und Azure ANZEIGE. Wir werden uns eingehend mit der externen Freigabe, Authentifizierungsoptionen, der Anwendungssicherheit von Drittanbietern (was Apps können und was nicht können) und sogar einigen Geboten und Verboten in Bezug auf Azure AD-Endpunkte und Autorisierungsmechanismen. Sie erhalten ein solides Verständnis für die Verwendung der Ihnen zur Verfügung stehenden Office 365-Verteidigungstools, wie den Angriffssimulator und Threat Intelligence, sowie deren Bezug zu realen Angriffen.