Dieses neue CISA-Tool kann Hacking-Versuche in Microsofts Cloud verhindern

  • CISA hat ein neues Open-Source-Incident-Response-Tool veröffentlicht.
  • Es hilft, Anzeichen böswilliger Aktivitäten in der Microsoft-Cloud zu erkennen.
  • IT-Administratoren und Sicherheitsexperten werden sicherlich ihren Spaß daran haben.
Malware

Viele von uns können oder sind bereits Opfer rücksichtsloser Hacker geworden, daher ist es von größter Bedeutung, uns in dieser sich ständig verändernden Online-Welt zu schützen.

Beachten Sie, dass die U.S. Cybersecurity & Infrastructure Security Agency, auch bekannt als CISA, ein neues Open-Source-Incident-Response-Tool veröffentlicht hat.

Diese neue Software hilft tatsächlich dabei, Anzeichen böswilliger Aktivitäten in Microsoft-Cloud-Umgebungen zu erkennen, die im Kampf gegen böswillige Dritte von großer Bedeutung sein können.

Apropos Wolken, wir können Ihnen einige davon zeigen Die besten Cloud-Speicher-Apps für Windows 10. Außerdem können wir Ihnen beibringen, wie Sie das Problem beheben könnenCloud-Vorgang war nicht erfolgreichFehler auf OneDrive

Allgemein bekannt als die

Unbenanntes Gans-Werkzeug, kann dieses Python-basierte Dienstprogramm Telemetrieinformationen aus Azure Active Directory-, Microsoft Azure- und Microsoft 365-Umgebungen ausgeben.

Laut CISA, ist es ein robustes und flexibles Such- und Vorfallsreaktionstool, das neuartige Authentifizierungs- und Datenerfassungsmethoden hinzufügt.

Mit diesem Tool können Sie grundsätzlich eine vollständige Untersuchung der Azure Active Directory (AzureAD)-, Azure- und M365-Umgebungen eines Kunden durchführen.

Darüber hinaus sammelt Untitled Goose Tool auch zusätzliche Telemetriedaten von Microsoft Defender for Endpoint (MDE) und Defender for Internet of Things (IoT) (D4IoT).

Wir wissen, dass Sie neugierig auf Einzelheiten sind, also lassen Sie uns darauf eingehen. Mit dem plattformübergreifenden Microsoft Wolke Vernehmung u Analyse-Tool, Sicherheitsexperten und Netzwerkadministratoren können:

  • Exportieren und überprüfen Sie AAD-Anmelde- und Überwachungsprotokolle, M365 Unified Audit Log (UAL), Azure-Aktivitätsprotokolle, Microsoft Defender for IoT (Internet of Things)-Warnungen und Microsoft Defender for Endpoint (MDE)-Daten für verdächtige Aktivität.
  • Abfragen, Exportieren und Untersuchen von AAD-, M365- und Azure-Konfigurationen.
  • Extrahieren Sie Cloud-Artefakte aus Microsofts AAD-, Azure- und M365-Umgebungen, ohne zusätzliche Analysen durchzuführen.
  • Führen Sie die Zeitbegrenzung des UAL durch.
  • Extrahieren Sie Daten innerhalb dieser Zeitgrenzen.
  • Sammeln und überprüfen Sie Daten mit ähnlichen zeitgebundenen Funktionen für MDE-Daten.

Denken Sie daran, wenn Sie die Privatsphäre und Sicherheit Ihres Unternehmens schätzen. Beachten Sie jedoch, dass alles damit beginnt, dass wir im Internet besonders vorsichtig sind.

Ist dies etwas, das Sie gerne selbst verwenden würden? Teilen Sie uns Ihre Meinung im Kommentarbereich unten mit.

Windows-Updates werden verwendet, um Malware von Lazarus-Hackern zu verbreiten

Windows-Updates werden verwendet, um Malware von Lazarus-Hackern zu verbreitenMalware

Windows-Updates werden von Microsoft verwendet, um den Schutz unserer Systeme zu stärken.Vielleicht möchten Sie jedoch wissen, dass selbst diese Updates nicht mehr sicher zu verwenden sind.Einer vo...

Weiterlesen
Microsoft hat das UpdateAgent-Trojaner-Mac-Schema entlarvt

Microsoft hat das UpdateAgent-Trojaner-Mac-Schema entlarvtMac OsMalware

Vor Jahren hielt das niemand für möglich, aber Microsoft und Apple arbeiten jetzt zusammen.Die beiden Technologiegiganten versuchen, eine ernsthafte Bedrohung zu eliminieren, die nur auf Mac-PC-Ben...

Weiterlesen
Achtung, das Kraken-Botnetz kann Defender leicht umgehen und Ihre Krypto stehlen

Achtung, das Kraken-Botnetz kann Defender leicht umgehen und Ihre Krypto stehlenMalware

Sie dachten, Sie wären in Sicherheit und es gibt keine weiteren Cyber-Bedrohungen mehr zu berücksichtigen?Eigentlich nichts weiter von der Wahrheit entfernt, da Sie Kraken treffen werden.Dieses gef...

Weiterlesen