Wir sehen uns wieder. Am 21.-23. Oktober 2025 in Regensburg.

Keine Angst vor wilden Tiers: Mit PAWs und Struktur das Schichtenmodell für privilegierte Zugriffe umsetzen

Die Identitäten administrativer Konten als neuen „Perimeter“ zu nutzen ist keine neue Idee. Jedoch beschränkt sich die Trennung zwischen Bürotätigkeiten und administrativer Verwaltung von Systemen in vielen Unternehmen lediglich auf die Verwendung einer zusätzlichen Kennung.

In diesem Vortrag bringen wir Ihnen nahe, warum zur Absicherung privilegierter Zugriffe wesentlich mehr Aspekte zählen. Neben beispielhaften unbeachteten Bedrohungen filetieren wir die Teilaspekte der Idee hinter dem Tiering-Konzept und zeigen grundsätzliche Entscheidungen und Kompromisse auf, die es zu treffen gilt, um für sein Unternehmen eine passende Umsetzung zu finden. Ziel ist es, die Sicherheit der Systeme nachhaltig im Ganzen zu erhöhen, Angreifer in ihrem Schadenspotential einzudämmen und Angriffe durch definierte Zugriffswege schneller erkennen zu können.

Im Detail wird es um folgende Themenbereiche gehen:
  • Motivation, warum der Aufwand für eine Tiering-Umsetzung betrieben werden sollte
  • Aspekte und Maßnahmen der sicheren Administration: Was macht ein Tier aus? Vertiefung und mögliche Kompromisse in der Umsetzung (Segmentierung, Red Forest/Assume Breach, Privilege Access Workstations, Anmelderechte und Zugriffsprotokolle)
    
  • Transfer des Tiering in der IT auf das Business

Vorkenntnisse

Grundlagen Administration, Grundlagen Netzwerk, Grundlagen Active Directory, Grundlagen zu typischen Angriffsvektoren sind hilfreich

Lernziele

Teilnehmer sollen mitnehmen,

  • dass es nicht DAS eine Tiering-Konzept gibt,
  • warum es keine Alternative zur physischen PAW gibt,
  • welche Entscheidungen und Kompromisse es zu treffen gilt,
  • dass Tiering ein Informationssicherheits- und kein Information-Technology-Thema ist.

Speaker

 

Carsten Hilgenbrink
Carsten Hilgenbrink ist seit 2017 als Berater und Trainer bei der cirosec GmbH tätig. Dort führt er schwerpunktmäßig Penetrationstests und Sicherheitsüberprüfungen Microsoft-basierter Systeme und Umgebungen durch. Des Weiteren berät er Kunden zu technischen Sicherheitskonzepten, etwa zur Absicherung der Administration der IT-Infrastruktur. Dazu zählen z. B. das Tiering-Modell, Privileged Access Workstations und die Härtung von Windows mit Bordmitteln.

S2N-Konferenz-Newsletter

Ihr möchtet über die S2N
auf dem Laufenden gehalten werden?

 

Anmelden