Active Directory Security Bootcamp mit Evgenij Smirnov (MVP)
In einer vorbereiteten Umgebung mit kontinuierlicher Betreuung lernen die Teilnehmer im Laufe einer Woche, eine auf Windows und Active Directory (aber auch anderen Microsoft-Technologien wie Exchange, SQL und indirekt auch Entra ID) basierende IT-Umgebung
- auf ihre Sicherheit hin zu untersuchen
- zu härten
- in gehärtetem Zustand zu betreiben
- zu überwachen
- und aktiv gegen Angriffe zu verteidigen
Das Lernen erfolgt, getreu dem Prinzip eines „Bootcamp“, durch das selbstständige Erledigen der gestellten Aufgabe und nicht durch Erklärungen des Trainers. Selbstverständlich ist der Trainer dennoch stets präsent und hilft, falls man einmal nicht weiter weiß…
Der Akzent ist ganz klar auf Active Directory-Sicherheit gesetzt, daher werden viele Dinge wie Antimalware Evasion, Process Injection usw. als „machbar“ (aus Sicht des Angreifers) vorausgesetzt. Doch Obacht! Wird in anderen Bereichen geschlampt, wird der Angreifer dies evtl. auch für sich ausnutzen können!
Eine vollständige Beschreibung des Kurs als pdf gibt es auch zum Download.
Kursinhalt
Montag: Kennenlernen
Das Onboarding wird erledigt. Anschließend wird eine kleine Runde durch die „neue“ Umgebung gedreht. Der
Ansprechpartner ist nicht technisch, aber schon seit Urzeiten im Unternehmen und weiß genau, welche
Anwendungen kritisch sind.
Es wird auch über die Einschränkungen geredet, welchen die Bootcamp-Umgebung unterworfen ist,
denn diese sind entscheidend für den Erfolg der Gesamtoperation!
Am Nachmittag wird angefangen, das Ausmaß der Misere zu begutachten, behutsam das Gröbste zu
reparieren und die Tools für das Weitere zusammenzusuchen.
Dienstag: Härtung
Der ganze Tag steht zur Verfügung, um die neue Umgebung auf die Angriffe der von der Konkurrenz
beauftragten Hacker im Rahmen des Möglichen vorzubereiten. Das Betreuer-Team hilft bei konkreten
Fragen, sofern sie nicht die speziellen Anwendungen betreffen, sondern nur die Basis-Technologie.
Mittwoch: Was ist da los?
Irgendwann im Laufe des Mittwochs werden die ersten Anzeichen sichtbar (oder auch nicht, je nachdem,
wie gut die Teilnehmer sind), dass in der Umgebung Dinge passieren, die nicht „im Sinne der Company“ sind. Zum
Teil erlauben euch diese Hinweise, übersehene Löcher in eurem Panzer noch schnell zu stopfen; nutzt
diese Gelegenheit rechtzeitig aus!
Donnerstag: Unter Beschuss
Die Teilnehmer sollten in der Lage sein, Bösartiges in ihrer Infrastruktur zu erkennen und zu bekämpfen. Das endgültige Ziel der Angreifer ist bekannt - das Active Directory!
Freitag: Wenn sich der Staub setzt
Nacheinander stellen die Teilnehmer-Teams die Findings, die ergriffenen Maßnahmen und das Ergebnis
der Woche vor. Das Betreuer-Team ergänzt die Story mit Uptime-Statistiken, Tipps und Tricks und den
Findings, die nicht aufgefallen sind.
Am Ende wird das Siegerteam gekürt (die Wertung beinhaltet die Uptime und den Erfolg der
Verteidigung). Dieses bekommt einen kleinen, aber auffälligen Preis
Anforderungen
Ziel
zzgl. MwSt.