• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webinare: 16.05. Zero Trust: der neue Standard | 16.05. Microsoft Copilot erfolgreich starten | 06.06. MDM mit Microsoft Intune > Infos & Anmeldung
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online Events
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Wie wir bei Net at Work mit Purple Teaming unsere Sicherheitsteams fortbilden

Übung macht den Meister – wie wir bei Net at Work mit Purple Teaming unsere Sicherheitsteams fortbilden

Jonathan Brockhausen
Autor: Jonathan BrockhausenConsultant Microsoft Securityhttps://www.linkedin.com/in/jbrockhausen/–Auf LinkedIn vernetzen

Wie kann man sich als Unternehmen vor ständig wachsenden Cyberbedrohungen effektiv schützen und vorbereitet bleiben? Angriffe auf IT-Systeme werden immer ausgeklügelter, und neue Bedrohungen tauchen schneller auf, als viele Sicherheitskonzepte darauf reagieren können. Deshalb setzen wir bei Net at Work auf praxisnahe Übungen, um unser Security Operations Center (SOC) optimal auf reale Angriffsszenarien vorzubereiten. Dabei kombinieren wir innovative Ansätze mit modernsten Technologien, um Schwachstellen zu erkennen und Sicherheitslösungen zu verbessern.

Das Konzept „Purple Teaming“

Beim Purple-Teaming treten zwei Gruppen gegeneinander an:

Red Team (angreifend)

Das Red Team verfolgt das Ziel, Ressourcen oder Informationen aus einer geschützten Umgebung zu entwenden.

Blue Team (verteidigend)

Die Aufgabe des Blue Teams besteht darin, Angriffe zu erkennen und diese zu verhindern.

Unser Security Operations Center (SOC) übernimmt in diesen Übungen die Rolle des Blue Teams und sorgt für die Sicherheit der Testumgebung. Unsere Consultants, die sich täglich mit der Integration von Microsoft-Sicherheitslösungen in Kundenprojekten befassen, erstellen eine komplexe Testumgebung eines fiktiven Unternehmens. Diese Umgebung wird anschließend vom Red Team angegriffen, um Schwachstellen zu identifizieren und Sicherheitskonzepte zu testen.

Echte Bedrohungsszenarien – der USB-Angriff

Für unsere letzte Aktivität wurde ein realitätsnahes Angriffsszenario vorbereitet:

  • Angriffsvektor

    Der initiale Zugriff erfolgt über einen infizierten USB-Stick.

  • Weitere Schritte

    Das infizierte Gerät baut dann eine Verbindung zu einem Steuerungs-Server (Command & Control) auf. Von dort konnte das Red Team weitere Befehle absetzen, um das Opfer-System zu kommandieren.

  • Ziel

    Das Red Team versucht, möglichst unentdeckt zu bleiben und sensible Daten in einen Cloud-Dienst zu exfiltrieren.

Die Cyber Kill Chain im Überblick

Diese realitätsnahen Szenarien erlauben es uns, die gesamte „Cyber Kill Chain“ nachzustellen und unsere Reaktionsfähigkeit in kritischen Momenten zu testen.

  • Ausschnitt aus dem Abschluss-Briefing: Die gesamte Cyber Kill Chain der Aktivität.

    Purple Team Briefing

Schwachstellenanalyse – Proaktive IT-Sicherheit sicherstellen

In der beschriebenen Übung gelang es unserem SOC, die bösartige Netzwerkverbindung zum Angreifer zu identifizieren und mit der „Device Isolation“ des Microsoft Defender zu durchtrennen, um den Angreifer auszusperren.

Doch das bloße Stoppen eines Angriffs ist nur der erste Schritt. Die anschließende detaillierte Analyse zeigte mehrere Sicherheitsschwachstellen in der angegriffenen Umgebung auf, die in realen Szenarien fatale Folgen haben könnten:

  • Keine Kontrolle von angeschlossenen USB-Datenträgern

    Mit Defender for Endpoint Device Control und Attack Surface Reduction (ASR) wäre es möglich gewesen, die Infektion vom USB-Datenträger zu verhindern.

  • Keine Einschränkungen von ausgeführter Software

    Defender for Endpoint bietet die Möglichkeit, ungewollte und möglicherweise schädliche Software (Potentially Unwanted Applications – PUA) zu blockieren.

  • Keine Betriebssystemhärtung

    Den Angreifern war es möglich, zwischen Workstations in der angegriffenen Umgebung zu springen, weil WinRM und PowerShell-Remoting nicht abgehärtet war.

  • Lokale Administratorberechtigungen ausnutzbar

    Weil normale Benutzerkonten administrative Berechtigungen besessen haben, konnte das Red Team eine Maschine vollständig kompromittieren. Mit LAPS wäre es möglich, Admin-Rechte nur bei Bedarf zu vergeben.

Fazit

Unsere Purple-Teaming-Übungen sind ein unverzichtbarer Bestandteil unserer Strategie, die IT-Sicherheit stetig zu verbessern. Sie helfen uns, nicht nur auf Angriffe zu reagieren, sondern proaktiv Schwachstellen zu erkennen und abzusichern. Der Erfolg unseres SOC zeigt, wie wichtig eine gute Vorbereitung auf reale Bedrohungsszenarien ist.

Mit jeder Übung verbessern wir unsere Werkzeuge, Prozesse und das Zusammenspiel unserer Teams. Gleichzeitig bieten sie unseren Kunden die Sicherheit, dass wir nicht nur die Theorie kennen, sondern im Ernstfall auch effizient handeln können.

Kostenfreier Beratungstermin mit einem unserer Security-Experten

Sie möchten sich von der Leistungsfähigkeit unseres Security Operations Centers überzeugen? Buchen Sie jetzt direkt einen kostenfreien Termin mit einem unserer Security-Experten.

Wird geladen

Weitere News zu diesem Thema

Windows Hello for Business

Windows Hello for Business – sicherer Cloud-Zugriff ohne Passwörter

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2020-06-22
Mobile Device Management mit Microsoft Intune

Mobile Device Management mit Microsoft Intune

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2020-04-02
Microsoft Security Workshop

Security Workshop

Alle News, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2019-12-11
/
10 Kommentare
Seite 20 von 21«‹18192021›

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Unassigned Numbers clever managen in der Microsoft Teams Telefonie2025-05-13 - 10:00
  • Defender External Attack Surface Management Preview
    Defender External Attack Surface Management: So verwalten Sie externe Ressourcen2025-05-09 - 10:00
  • Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland
    Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland2025-04-28 - 10:16
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen