- CISA ha lanzado una nueva herramienta de respuesta a incidentes de código abierto.
- Ayuda a detectar signos de actividad maliciosa en la nube de Microsoft.
- Los administradores de TI y los expertos en seguridad seguramente lo disfrutarán.
Muchos de nosotros podemos o ya hemos sido víctimas de piratas informáticos despiadados, por lo que mantenernos protegidos en este mundo en línea en constante cambio es primordial.
Sepa que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., también conocida como CISA, ha lanzado una nueva herramienta de respuesta a incidentes de código abierto.
Este nuevo software en realidad ayuda a detectar signos de actividad maliciosa en los entornos de nube de Microsoft, lo que puede ser enorme en la batalla contra terceros maliciosos.
Hablando de nubes, podemos mostrarte algunas de las Las mejores aplicaciones de almacenamiento en la nube para Windows 10. Además, podemos enseñarle cómo arreglar elLa operación en la nube no tuvo éxitoerror en onedrive
Comúnmente conocido como el Herramienta de ganso sin título, esta utilidad basada en Python puede volcar información de telemetría de los entornos de Azure Active Directory, Microsoft Azure y Microsoft 365.
Según CISA, es una herramienta robusta y flexible de búsqueda y respuesta a incidentes que agrega nuevos métodos de autenticación y recopilación de datos.
Con esta herramienta, básicamente puede ejecutar una investigación completa en los entornos Azure Active Directory (AzureAD), Azure y M365 de un cliente.
Además, Untitled Goose Tool también recopila telemetría adicional de Microsoft Defender para Endpoint (MDE) y Defender para Internet de las cosas (IoT) (D4IoT).
Sabemos que tiene curiosidad acerca de los detalles, así que vamos a entrar en materia. Con la multiplataforma de Microsoft nube interrogatorio y herramienta de análisis, los expertos en seguridad y los administradores de red pueden:
- Exporte y revise registros de auditoría e inicio de sesión de AAD, registro de auditoría unificado (UAL) de M365, registros de actividad de Azure, Microsoft Alertas de Defender para IoT (Internet de las cosas) y datos de Microsoft Defender para Endpoint (MDE) para casos sospechosos. actividad.
- Consulte, exporte e investigue las configuraciones de AAD, M365 y Azure.
- Extraiga artefactos en la nube de los entornos AAD, Azure y M365 de Microsoft sin realizar análisis adicionales.
- Realice la delimitación temporal de la UAL.
- Extraer datos dentro de esos límites de tiempo.
- Recopile y revise datos utilizando capacidades de límite de tiempo similares para datos MDE.
Tenga esto en cuenta si valora la privacidad y la seguridad de su empresa. Sin embargo, sepa que todo comienza con que tengamos mucho cuidado cuando estamos en Internet.
¿Es esto algo que le interesaría usar usted mismo? Comparta sus opiniones con nosotros en la sección de comentarios a continuación.