Office 365 aus der Sicht eines Hackers: Bedrohungen, Taktiken und Abhilfemaßnahmen aus der Praxis
Ben Menesi
Office 365-Umgebungen sind sehr attraktive Ziele für Angreifer. Daher war es noch nie so wichtig wie heute, zu verstehen, wie die Sicherheitsstruktur funktioniert und wie man sie am besten konfiguriert. In dieser ausführlichen Sitzung werden wir Angriffsszenarien in Echtzeit durchspielen und gängige Angriffsvektoren untersuchen. Und dann werden wir die verschiedenen Verteidigungsfunktionen von Office 365, der MS Graph API und Azure AD untersuchen. Wir werden uns eingehend mit der externen Freigabe, den Authentifizierungsoptionen, der Sicherheit von Drittanbieteranwendungen (was Anwendungen können sollten und was nicht) und sogar mit einigen Do’s und Don’ts in Bezug auf Azure AD-Endpunkte und Autorisierungsmechanismen befassen. Sie erhalten ein solides Verständnis für die Verwendung der Office 365-Verteidigungstools, die Ihnen zur Verfügung stehen, wie z. B. der Angriffssimulator und die Bedrohungsdaten, sowie für deren Zusammenhang mit realen Angriffen.