يمكن لأداة CISA الجديدة هذه منع محاولات القرصنة في سحابة Microsoft

  • أصدرت CISA أداة جديدة مفتوحة المصدر للاستجابة للحوادث.
  • يساعد في الكشف عن علامات النشاط الضار في سحابة Microsoft.
  • من المؤكد أن مسؤولي تكنولوجيا المعلومات وخبراء الأمن سيخرجون منها.
البرمجيات الخبيثة

يمكن أن يكون الكثير منا قد وقع بالفعل ضحية لقراصنة لا يرحمون ، لذا فإن الحفاظ على حماية أنفسنا في عالم الإنترنت المتغير باستمرار أمر بالغ الأهمية.

اعلم أن وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ، والمعروفة أيضًا باسم CISA ، قد أصدرت أداة جديدة مفتوحة المصدر للاستجابة للحوادث.

يساعد هذا البرنامج الجديد بالفعل في اكتشاف علامات النشاط الضار في بيئات Microsoft السحابية ، والتي يمكن أن تكون ضخمة في المعركة ضد الأطراف الثالثة الضارة.

بالحديث عن الغيوم ، يمكننا أن نعرض لك بعضًا من أفضل تطبيقات التخزين السحابي لنظام التشغيل Windows 10. أيضًا ، يمكننا أن نعلمك كيفية إصلاح ملفكانت عملية السحابة غير ناجحةخطأ في OneDrive

المعروف باسم أداة أوزة بلا عنوان، يمكن لهذه الأداة المستندة إلى Python تفريغ معلومات القياس عن بُعد من بيئات Azure Active Directory و Microsoft Azure و Microsoft 365.

وفقًا لـ CISA، إنها أداة قوية ومرنة للبحث عن الحوادث والاستجابة للحوادث التي تضيف أساليب مصادقة جديدة وجمع البيانات.

باستخدام هذه الأداة ، يمكنك بشكل أساسي إجراء تحقيق كامل ضد بيئات Azure Active Directory (AzureAD) و Azure و M365 للعميل.

علاوة على ذلك ، تقوم أداة Untitled Goose Tool بجمع بيانات إضافية عن بُعد من Microsoft Defender for Endpoint (MDE) و Defender for Internet of Things (IoT) (D4IoT).

نحن نعلم أنك مهتم بالتفاصيل ، لذا دعنا ندخلها. مع Microsoft عبر الأنظمة الأساسية سحاب الاستجواب و أداة التحليل، يمكن لخبراء الأمان ومسؤولي الشبكات:

  • تصدير ومراجعة تسجيل الدخول إلى AAD وسجلات التدقيق ، وسجل التدقيق الموحد M365 (UAL) ، وسجلات نشاط Azure ، و Microsoft تنبيهات Defender for IoT (إنترنت الأشياء) وبيانات Microsoft Defender for Endpoint (MDE) للأشتباه نشاط.
  • الاستعلام عن تكوينات AAD و M365 و Azure وتصديرها والتحقيق فيها.
  • استخرج الأدوات السحابية من بيئات Microsoft AAD و Azure و M365 دون إجراء تحليلات إضافية.
  • أداء الالتزام الزمني لـ UAL.
  • استخراج البيانات ضمن تلك الحدود الزمنية.
  • جمع البيانات ومراجعتها باستخدام قدرات تحديد الوقت المماثلة لبيانات MDE.

ضع ذلك في الاعتبار إذا كنت تقدر خصوصية وأمان شركتك. ومع ذلك ، اعلم أن الأمر كله يبدأ عندما نكون أكثر حرصًا عند الاتصال بالإنترنت.

هل هذا شيء أنت مهتم باستخدامه بنفسك؟ شاركنا بآرائك في قسم التعليقات أدناه.

تحذير: تتظاهر البرمجيات الخبيثة من Fauxpersky بأنها برنامج مكافحة الفيروسات من Kaspersky

تحذير: تتظاهر البرمجيات الخبيثة من Fauxpersky بأنها برنامج مكافحة الفيروسات من Kasperskyالبرمجيات الخبيثة

كما يمكنك أن تتخيل بالفعل ، يسمى هذا البرنامج الضار الجديد فوكسبرسكي لسبب ما. يبدو أنه ينتحل شخصية كاسبيرسكي وهو المشهور برنامج مكافحة الفيروسات الروسي. تم اكتشاف Fauxpersky مؤخرًا ، ويبدو أنه برنا...

اقرأ أكثر
حملة البرامج الضارة TrickBot هي بعد كلمات مرور Office 365 الخاصة بك

حملة البرامج الضارة TrickBot هي بعد كلمات مرور Office 365 الخاصة بكالبرمجيات الخبيثةحصان طروادةنظام التشغيل Windows 10الأمن الإلكتروني

ظهرت حملة برمجيات خبيثة جديدة ، والهدف هذه المرة هو كلمات مرور المستخدم. الحملة موجهة لمستخدمي Windows 10 ، ولكن قد تتأثر الأنظمة الأساسية الأخرى أيضًا.يستخدم حصان طروادة لسرقة كلمة المرور يسمى Tri...

اقرأ أكثر
1M من أجهزة الكمبيوتر التي تعمل بنظام Windows لا تزال عرضة لهجمات البرامج الضارة BlueKeep

1M من أجهزة الكمبيوتر التي تعمل بنظام Windows لا تزال عرضة لهجمات البرامج الضارة BlueKeepالبرمجيات الخبيثةأخبار Windows 10الأمن الإلكتروني

تشير التقارير الأخيرة إلى أن حوالي مليون جهاز لا يزال عرضة لهجمات BlueKeep القابلة للديدان. يحتاج مستخدمو الأجهزة المتأثرة إلى تثبيت أحدث إصدار تصحيحات أمان Windows 10 في أسرع وقت ممكن.يحتاج مالكو ...

اقرأ أكثر