IT-Security-Training für Administratoren
Minimieren Sie Angriffsrisiken dank interaktiver E-Learnings mit Hacking-Umgebung.
Webinar Aufzeichnung: Cyber LAB Cloud Security für Admins
Die Awareness Ihres IT-Teams ist entscheidend für die Sicherheit von Cloud-Systemen und die Vermeidung von Fehlern bei Backups. Deshalb haben wir diese Themen in unser neues Cyber LAB Training integriert.
Erfahren Sie in unserem kostenlosen Webinar konkrete Tipps zu Cloud-Security, MFA und Backups und erhalten Sie einen exklusiven Einblick in das neue Kapitel unseres Cyber LABs.
Sehen Sie sich rechts die Aufzeichnung unseres letzten Webinars an.
Sollten Sie Interesse an der Teilnahme an einem Live-Webinar zu diesem Thema haben, so senden Sie uns gerne eine E-Mail und wir informieren Sie, sobald der nächste Termin feststeht.
Kunden, die ihre Sicherheit mit Cyber LABs stärken
Lieber Admins mit Security Kow-how als Angreifer mit Domänenrechten
Kapitelübersicht Modul 1: Secure Administration
Die APT-Kill-Chain
Reconnaissance: Auskundschaften des Zielgebietes durch Recherche und Scans
LAB-Übung: Scan der Umgebung mit nmap und Aufbau der Infrastrukturkarte des LAB
Analyse: Erkennung von Schwachstellen mittels Nessus-Report und Entwicklung der Angriffsstrategie
Exploit Linux: Eindringen in Linux Systeme
LAB-Übung: SSH Brute-Force mit Hydra
Exploit Windows: Eindringen in Windows Systeme
LAB-Übung: Eternalblue (NSA Tool) mit Metaspoit
Lateral Movement: Übernahme weiterer Systeme und Erweiterung der Rechte bis zum Domain-Admin
LAB-Übung: „Pass the Hash“ mit Mimikatz und Zugriff auf Domain-Controller mit psexec
Resilience
Patching & Hardening:
LAB-Übung Ausnutzung Shellshock mit meterpreter auf Linux-System
- Patche zeitnah deine Systeme
- Härte deine Systeme
Secure-Administration:
LAB-Übung Verwendung erbeuteter Linux-Passwörter auf anderen Systemen
- Verwende unterschiedliche Passwörter
- Halte dich an RBAC und das Prinzip der minimalen Rechte
- Beende RDP-Sitzungen ordentlich (mit Erläuterung RDP-Hopping)
- Verwende Passwort-Manager, vermeide hardcoded Passwörter
Detection & Response
Detection / Vulnerability-Management: „Detection ist heutzutage ein Muss“
- Vorstellung der verschiedenen Detection-Instrumente (NIDS, SIEM, EDR)
- Erläuterung SOC / CERT
- Schließe gefundene Schwachstellen zeitnah
- Sei selbst wachsam und achte auf Anomalien
Im Notfall: richtiges Verhalten im Notfall mit/ohne CERT
- Isoliere die Systeme
- Ändere keinen Systemstatus
- Dokumentiere sauber was Du tust
Kapitelübersicht Modul 2: Cloud und AD Security
Security Konzepte Teil 1
Cloud Security: Die Betriebsmodelle in der Cloud
Shared Responsibility: Rolle des Admins und des Cloud Providers
Tipps in der Cloud: Saubere Account-Trennung. PIM/PAM Lösungen / Jump Server. Verschiedene Multi-Faktor-Methoden. Private Netzwerke und IP-Einschränkungen
LAB-Übung: Zugriff auf schlecht konfigurierte Cloud-Datenbank durch OSINT Recherche
Defense in Depth: Angriffsvektoren moderner Ransomware-Gangs. Defense in Depth anhand verschiedener Layer wie User Awareness, Perimeter Security, Network Security, IAM, Secure Administration, Secure Software Development, Detection & Response
LAB-Übung: Linux SSH Bruteforce mit und ohne MFA
Security Konzepte Teil 2
Bedeutung von EDR: Unterschiede zu Antivirus-Lösungen. Nutzen von EDR-Tools. Koexistenz mit Antivirus-Software. Umgang mit Exclusions
LAB-Übung: Auswirkungen von Antivirus Exclusions
Backup: Todsünden im Backup aus Security Gesichtspunkten. Die richtige Backup-Strategie. Cloud-Exit und Restore-Tests.
Logging in der Cloud: Aussagekräftige Logs in der Cloud
Patching & Lifecycle Management: Die Wichtigkeit des Patchings: Reaktionszeit je nach Kritikalität. Security-Tipps für End-of-Life Systeme.
Security Tipps
Berechtigungen auf Shares:
LAB-Übung: Erbeuten privilegierter Accounts durch schlecht gesetzte Berechtigungen
- Awareness für Vergaben von Berechtigungen
- Unbedachte Share Berechtigungen können großer Security-Löcher erzeugen
NTFS und NFS: Das richtige Setzen der Rechte
LAB-Übung: Auslesen von Linux Freigaben
Teilnehmer-Feedback
Cyber LABs – Perfekt für Unternehmen jeder Größe
- KMUs haben keine Security Spezialisten. Auch deren Dienstleister (Systemhäuser) haben einen eingeschränkten Blick und verkaufen die Produkte ihrer Hersteller.
- Wenn nur punktuell einzelne Security Produkte eingesetzt werden, ohne Strategie, teilweise unzureichend konfiguriert, dann wird das Risiko eines erfolgreichen Angriffs nicht ausreichend reduziert. Solche Unternehmen haben einem professionellen Angriff keine ausreichende Abwehr entgegenzusetzen.
- Erfolgreiche Angriffe können für die betroffenen Unternehmen existenzbedrohende Ausmaße annehmen. Es mussten bereits zahlreiche Unternehmen aufgrund von Cyber Angriffen Insolvenz anmelden.
- IT-Verantwortliche lernen, wie aus einzelnen Sicherheits-Layern eine wirksame Strategie wird. Viele wirksame Maßnahmen kosten auch kein zusätzliches Geld, sie müssen nur aktiviert und sauber konfiguriert werden.
- Wenn Unternehmen die Tipps und Maßnahmen aus den Cyber LABs beherzigen, reduzieren sie sehr deutlich das Risiko, dass ein Angriff existenzbedrohende Ausmaße annimmt.
- Das Kosten-/Nutzenverhältnis ist ausgezeichnet, weil die Unternehmen in die Lage versetzt werden, mit einfachen Mitteln einen großen Sprung in Ihrer Cyber Security zu machen.
- Die von der Security definierten Maßnahmen werden nicht oder nur unzureichend umgesetzt, weil das Verständnis dafür fehlt.
- Gerade Niederlassungen, Landesgesellschaften, Außenstellen haben oft einen deutlich niedrigeren Reifegrad in der Cyber Security und dienen den Angreifern als Einfallstor.
- Viele IT-Aufgaben sind an externe Dienstleister ausgelagert, die gar nicht durch die Security Teams erreicht werden können.
- Durch die Cyber LABs können Systemverantwortliche international, unabhängig von Ort, Zeit oder Firmenzugehörigkeit zum Thema Cyber Security sensibilisiert und geschult werden.
- Die existierenden Security Richtlinien (z.B. Hardening, Patching, Secure Administration) werden besser und schneller umgesetzt, die Widerstände gegen Security Maßnahmen verschwinden.
- Das Sicherheitsniveau, insbesondere in dezentralen Einheiten und bei IT-Dienstleistern steigt. Dadurch reduziert sich signifikant das Risiko eines erfolgreichen Angriffs.
Weitere gute Gründe
Die Cyber LABs richten sich an interne und externe Personen, die IT-Infrastruktur designen, entwickeln oder betreiben, also IT-Leiter, IT-Architekten, Application Owner, Software Entwickler, Systemverantwortliche, Administratoren, Support-Mitarbeiter.
Alle "Hacking-Szenarien" im Cyber LAB basieren auf echten APT-Angriffen aktueller Hackergruppen und haben somit höchste Relevanz. Im E-Learning-Teil des Cyber LABs vermitteln wir das Wissen, wie professionelle Angreifer vorgehen - in der LAB-Umgebung dürfen die Teilnehmenden das erlernte Wissen im LAB selbst umsetzen. Sie schlüpfen in die Rolle des Angreifers und arbeiten eine typische „Kill Chain“ durch. Durch diesen Perspektivenwechsel wird das Security-Bewusstsein für potenzielle Schwachstellen trainiert und sicheres Verhalten gefördert.
IT-Administratoren verstehen die Vorgehensweise moderner Angreifer und lernen, Cyber Security als Konzept und nicht als eine Sammlung von Security-Produkten zu sehen. Durch zahlreiche praktische Tipps werden sie in die Lage versetzt, die Sicherheit ihrer Infrastruktur durch Konfiguration, Einsatz von Bordmitteln und Security-bewusstem Verhalten erheblich zu stärken.
IT-Entscheider in kleinen und mittelständischen Unternehmen verstehen nach der Schulung, wie Cyber Security als Konzept funktioniert, welche Maßnahmen Priorität haben und warum der reine Einsatz einzelner Security-Produkte nicht zum gewünschten Schutz führt. Sie können dadurch bessere und effizientere Entscheidungen über den Einsatz von Security Tools treffen und die Marketing-Versprechen einzelner Hersteller besser einordnen.
Dezentrale IT-Administratoren verstehen die Vorgehensweise moderner Angreifer und lernen, warum die Cyber Security Richtlinien der zentralen IT sinnvoll und nützlich sind. Sie entwickeln Verständnis für die Maßnahmen und empfinden diese nicht mehr als lästige Zusatzarbeit aus der Zentrale. Security Findings aus Audits und Assessments werden schneller und besser behoben, der Security-Level steigt in den dezentralen Einheiten durch Security-bewusstes Verhalten erheblich.
HvS-Consulting, das Unternehmen hinter der Marke IS-FOX, vereint auf eine einzigartige und besondere Weise das Know-How eines Cyber Security Spezialisten und eines Lern-Spezialisten. Die Technical Security Consultants und Incident Responder von HvS-Consulting gehören zu den Besten ihrer Zunft und erleben tagtäglich, welche Angriffe auf Unternehmen stattfinden, wie die Angreifer vorgehen und welche technischen und menschlichen Schwachstellen sie dabei ausnutzen.
Das IS-FOX Security Awareness Team nimmt dieses besondere Wissen, reduziert Komplexität und bereitet es lerndidaktisch so auf, dass die Schulungen die richtigen Schwerpunkte setzen, verständlich sind, praktische und umsetzbare Tipps enthalten und Spaß machen
Klassische, fachfremde Lernspezialisten verstehen die komplexen Inhalte der Cyber Security nicht und können daher den Inhalt nicht optimal aufbereiten. Security Spezialisten sind zu tief in der Materie und können dieses Know-How meist nicht auf einfach Weise vermitteln. Die „Magie“ der Kurse entsteht durch diese einzigartige Kombination aus Security- und Lernspezialisten in einer Firma.
Im LAB können die Teilnehmenden das erlernte Wissen praktisch umsetzen. Das LAB für Administratoren simuliert ein Firmennetzwerk mit mehreren präparierten Windows und Linux Systemen, in Summe 8 Serversysteme. Es enthält aktuelle Angriffswerkzeuge und Hilfestellungen.
Option "Gemeinsame LAB Umgebung"
Sie erhalten Zugriff auf eine unserer Sammel-LAB-Umgebungen in Microsoft Azure. Ihre Teilnehmer teilen sich das LAB mit anderen Kunden. Jeder Kunde kann mit max. 2 zeitgleichen Benutzern auf die gemeinsame LAB Umgebung zugreifen. Eine gemeinsame LAB Umgebung bietet sich an, wenn Sie wenige Teilnehmer über einen längeren Zeitraum schulen möchten (z.B. 50 Teilnehmer in 1 Jahr). Typische Szenarien sind kleinere Unternehmen mit wenigen IT-Mitarbeitern und größere Unternehmen, die die Schulung dauerhaft für neue Mitarbeiter anbieten möchten.
Option "Eigene LAB Umgebung"
Sie erhalten eine (oder mehrere) exklusive LAB Umgebungen in Microsoft Azure für Ihre Teilnehmer. Diese greifen gemeinsam auf die LAB Umgebung(en) zu. Sie können zwischen 2 LAB Größen wählen: "Standard" mit 5 oder "Enterprise" mit 25 zeitgleichen Benutzern im LAB. Eine eigene LAB Umgebung bietet sich an, wenn Sie viele Teilnehmer in kurzer Zeit schulen möchten (z.B. 200 Teilnehmer in 3 Monaten). Ein typisches Szenario ist die Initialschulung aller IT-Kollegen.
Im Standard werden die Lerneinheiten (die Kurse) in Deutsch und Englisch voll-synchronisiert angeboten. Auf Wunsch können die Lerneinheiten gegen Aufpreis in weiteren Sprachen untertitelt werden. Die LAB Umgebung ist immer auf Englisch.
Die Cyber LABs können Sie als Mietlizenz nutzen und zwischen einer Laufzeit von sechs und zwölf Monaten wählen. Eine Verlängerung um sechs Monate ist möglich.
Ja. Die Lerneinheiten können über „SCORM Streaming“ in das eigene LMS eingebunden werden. Dabei erhalten Sie als Kunde ein Lernpaket im SCORM Format für Ihr LMS. Obwohl die Inhalte über die IS-FOX Cloud abgerufen („gestreamt“) werden, verhält sich der Kurs identisch zu einem „internen Kurs“, d.h. Kursverwaltung, Einladungsmanagement, Verbuchung des Erfolges, etc. erfolgt in Ihrem LMS.
Die LABs und die zugehörige Verwaltung (das „LAB Portal“) enthalten sehr viel Technik und Logik und können daher nicht einem kundeneigenen Azure-Tenant betrieben werden. Sie können aber im LAB Portal den Link zu Ihrem internen LMS hinterlegen, um eine transparente Verbindung herzustellen.
Ja das ist möglich. Um Ihren Reifegrad sowie Ihre internen Prozesse besser abbilden zu können, haben wir verschiedene Absprungpunkte geschaffen, an denen Sie aus vorgefertigten Bausteinen wählen oder auf Ihre internen Richtlinien verweisen können.
Ja. Alle Kurse enthalten einen Anschlusstest in Multiple-Choice-Form. Nach erfolgreichem Bestehen können sich die Teilnehmer ein Zertifikat als PDF herunterladen.
Das Tracking-Dashboard ist Sache des Lernmanagement Systems. Unser LMS bietet selbstverständlich ein Einladungsmanagement, Tracking der Teilnahme und entsprechende Statistiken.
Ja. Dank unserer Expertise im Bereich Incident Response und Forensik sind wir jederzeit auf dem neuesten Stand der Technik, Security-Schwachstellen und Angriffsvektoren. Dieses Know-how gießen wir regelmäßig in neue Inhalte für Ihre Awareness-Zielgruppen.
Ja. Dank vieler, zum Teil optionaler Erklärungen und Hilfestellungen im E-Learning und in der LAB-Umgebung bieten wir Unterstützung, wo es nötig ist, und vermeiden unnötige Erklärungen, wo diese nicht benötigt werden. Darüber hinaus bieten wir einen Support an, der Ihren Teilnehmenden mit Rat und Tat zur Seite steht, sollte doch einmal etwas nicht funktionieren.