Seminar Encaya Security Hardening: Trust-Store-Governance, Name-Constraints, MITM-Resilienz

Seminar / Training Encaya Security Hardening: Trust-Store-Governance, Name-Constraints, MITM-Resilienz

Inhaltsverzeichnis

  • Abstract
  • Security-Ziele und Threat Model
  • Trust Store Governance und Risiko öffentlicher CAs
  • Name Constraints und EKU: Design- und Durchsetzungsfragen
  • Resolverpfad und DNSSEC: Integrität sicherstellen
  • Privacy- und Metadatenrisiken
  • Audit, Logging, Compliance-Readiness

Abstract

Das Seminar adressiert die Sicherheitsarchitektur rund um Encaya. Im Fokus stehen Bedrohungsmodell, Trust-Store-Governance, Minimierung von Angriffsflächen, Name-Constraints-Strategien und die Härtung der Namensauflösung. Zusätzlich werden Audit- und Compliance-Anforderungen in konkrete technische Kontrollen übersetzt, inklusive messbarer Policies und Review-Prozesse.

Dauer und Zeitplan

  • Tag 1: Threat Model, Trust Store, Constraints
  • Tag 2: Resolver/DNSSEC, Privacy, Audit

Security-Ziele und Threat Model

Schutzgüter:

  • Integrität der Namensauflösung und der Bindungsdaten
  • Integrität der Encaya-Auskunft
  • Integrität des Client-Trust-Stores
  • Verfügbarkeit

Angreiferprofile:

  • On-Path Angreifer (LAN/WAN)
  • kompromittierter Resolver oder Upstream
  • Missausstellende oder kompromittierte CA
  • interner Angreifer (Policy/Trust Store Manipulation)

Step-by-step: Threat Model Workshop

  • Datenflussdiagramm erstellen.
  • Trust Boundaries markieren.
  • STRIDE-Check je Boundary.
  • Kontrollen priorisieren (Impact, Likelihood).
  • Security Requirements als Testkriterien formulieren.

Trust Store Governance und Risiko öffentlicher CAs

  • Problem: Encaya ergänzt Vertrauen, ersetzt jedoch nicht automatisch existierende Root Stores
  • Governance-Ziele:
    • Minimale zusätzliche Trust Anchors
    • Einschränkung auf definierte Namespaces
    • Change-Management für Trust Updates
    • Notfallrücknahme

Step-by-step: Trust Store Policy

  • Erlaubte Trust Anchors definieren.
  • Constraints verpflichtend machen.
  • Verteilungsmethode mit Nachweisbarkeit definieren.
  • Review-Zyklus (monatlich/quarterly) festlegen.
  • Exception-Prozess (temporär, dokumentiert).

Name Constraints und EKU

Ziel: Trust Anchor nur für beabsichtigte Namensräume gültig machen.

  • EKU: TLS Server Authentication only
  • Name Constraints: nur definierte TLD/Namespace
  • Durchsetzung: abhängig von TLS-Implementierung und Plattform

Step-by-step: Constraints-Design

  • Zielnamespace exakt definieren.
  • Constraint-Form wählen (whitelist vs blacklist).
  • Kompatibilität prüfen (Client-Landschaft).
  • Testmatrix erstellen (akzeptiert/abgelehnt).
  • Operationalisierung: wie Updates sicher erfolgen.

Resolverpfad und DNSSEC

  • DNSSEC-Validierungspunkt festlegen (Client, lokaler Resolver, Gateway)
  • Schutz gegen Resolver-Tampering (lokal, segmentiert, authentisiert)
  • Umgang mit Netzwerkumgebungen, die DNSSEC stören

Step-by-step: „Sicherer Resolverpfad“ Blueprint

  • Resolverstandort wählen (Endpoint vs zentral).
  • Transporthärtung definieren (interne Netze, gesicherte Pfade).
  • DNSSEC Trust Anchors verwalten.
  • Monitoring für Validierungsfehler einrichten.
  • Runbook: „DNSSEC bricht, was ist erlaubt“.

Privacy- und Metadatenrisiken

  • Metadaten können Domain-Interessen offenlegen
  • Minimierungsoptionen:
    • interne Encaya-Instanzen pro Standort
    • Zugriff nur über gesicherte Netze
    • Logging minimieren oder pseudonymisieren
    • getrennte Telemetriepfade

Audit, Logging, Compliance-Readiness

  • Auditfragen:
    • Wer hat Trust Anchor geändert
    • Wann wurde welche Policy ausgerollt
    • Welche Clients sind compliant
  • Logging-Design: sicher, datensparsam, revisionsfähig

Step-by-step: Compliance-Nachweis

  • Inventory der Clients und Trust Anchors erzeugen.
  • Konformitätsregeln definieren.
  • Nachweise automatisieren (Reports).
  • Findings workflow (Ticket, Remediation).
  • Quarterly Review Template.

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich und Webinar: € 1.198 zzgl. MwSt.
Inhaus: € 3.400 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: IT-Sicherheitsarchitekten, PKI- und DNS-Verantwortliche, Governance- und Compliance-Teams sowie Security Engineers mit Architektur- oder Audit-Verantwortung
Vorausetzung: Fundierte Kenntnisse zu TLS, PKI, DNS und DNSSEC; Erfahrung mit Trust-Stores, Sicherheitsrichtlinien oder Audit-Prozessen empfohlen
Standorte: Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 43 (720) 022000

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Stream live 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream gespeichert 2 Tage
Innsbruck 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben