ハッカーの視点から見たOffice365:現実の脅威、戦術、および救済策
ベン・メネシ
Office 365環境は、攻撃者にとって非常に魅力的なターゲットです。 したがって、そのセキュリティ構造がどのように機能するか、そしてそれを最適に構成する方法を理解することがこれまで以上に重要になっています。 この詳細なセッションでは、リアルタイムの攻撃シナリオを実行し、一般的な攻撃ベクトルを調べます。 次に、Office 365、MS Graph API、および Azure 広告。 外部共有、認証オプション、サードパーティのアプリケーションセキュリティ(アプリが実行できるべきことと実行できないこと)、さらにはいくつかのすべきこととすべきでないことについても深く掘り下げます。 Azure ADエンドポイントと承認メカニズム。 攻撃シミュレーターや脅威インテリジェンスなどのOffice365防御ツールを自由に使用する方法と、それらが実際の攻撃にどのように関連しているかをしっかりと理解していきます。