Office 365 z perspektywy hakera: rzeczywiste zagrożenia, taktyki i środki zaradcze
Bena Menesiego
Środowiska Office 365 są bardzo atrakcyjnymi celami dla atakujących. Tak więc zrozumienie, jak działa struktura zabezpieczeń i jak najlepiej ją skonfigurować, nigdy nie było ważniejsze. W tej szczegółowej sesji omówimy scenariusze ataków w czasie rzeczywistym i przeanalizujemy typowe wektory ataków. Następnie zbadamy różne możliwości obronne pakietu Office 365, MS Graph API i Azure OGŁOSZENIE. Zagłębimy się w udostępnianie zewnętrzne, opcje uwierzytelniania, zabezpieczenia aplikacji innych firm (co aplikacje powinny, a czego nie mogą robić), a nawet niektóre nakazy i zakazy dotyczące Azure Punkty końcowe AD i mechanizmy autoryzacji. Odejdziesz z solidną wiedzą na temat korzystania z dostępnych narzędzi ochrony Office 365, takich jak Symulator ataku i Analiza zagrożeń, a także ich związku z atakami w świecie rzeczywistym.