Site icon Martin Haller, Blog o ochraně a správě firemního IT

Přednáška: Microsoft Entra ID – Lateral movement & persistence

Přednáška: Microsoft Entra ID

U ransomware útoků jsou útočníci nejlepší ve fázi laterálního pohybu. Velice dobře znají interní fungování Active Directory a z běžného uživatele dokáží rychle eskalovat až na oprávnění doménového administrátora (přístupu do celé sítě).

Entra ID však funguje jinak. Obdobné ransomware útoky se zde zatím nevyskytují (resp. není mi známo) a i techniky pro laterální pohyb budou muset být jiné (Entra ID vnitřně funguje jinak). A jak často říkám, abych věděl, jak mám bránit, musím nejprve poznat, jak útočníci útočí.

Během letních prázdnin jsem seděl ve studijních materiálech a dal jsem dohromady sérii interních školení. Jedná se o 3 díly (skoro 6 hodin videa):

Microsoft Entra ID – Lateral movement & persistence

V předchozím díle jsem ze začátku vysvětloval, jak se Entra ID (AAD: Azure Active Directory) liší oproti Active Directory a proč je třeba se začít Entra ID věnovat. A pak už jsme jen rozebírali, jakými možnými způsoby lze získat initial foothold (prvotní vektor průniku) do Entra ID/O365 prostředí.

V tomto díle budeme pokračovat:

Jako vždy, doufám, že se vám školení bude líbit a přinese vám nové informace, znalosti či pohled na věc.

Nechť jsou vaše sítě bezpečné.

Martin

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Exit mobile version