Esta nueva herramienta CISA puede evitar intentos de hacking en la nube de Microsoft

  • CISA ha lanzado una nueva herramienta de respuesta a incidentes de código abierto.
  • Ayuda a detectar signos de actividad maliciosa en la nube de Microsoft.
  • Los administradores de TI y los expertos en seguridad seguramente lo disfrutarán.
malware

Muchos de nosotros podemos o ya hemos sido víctimas de piratas informáticos despiadados, por lo que mantenernos protegidos en este mundo en línea en constante cambio es primordial.

Sepa que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., también conocida como CISA, ha lanzado una nueva herramienta de respuesta a incidentes de código abierto.

Este nuevo software en realidad ayuda a detectar signos de actividad maliciosa en los entornos de nube de Microsoft, lo que puede ser enorme en la batalla contra terceros maliciosos.

Hablando de nubes, podemos mostrarte algunas de las Las mejores aplicaciones de almacenamiento en la nube para Windows 10. Además, podemos enseñarle cómo arreglar elLa operación en la nube no tuvo éxitoerror en onedrive

Comúnmente conocido como el Herramienta de ganso sin título, esta utilidad basada en Python puede volcar información de telemetría de los entornos de Azure Active Directory, Microsoft Azure y Microsoft 365.

Según CISA, es una herramienta robusta y flexible de búsqueda y respuesta a incidentes que agrega nuevos métodos de autenticación y recopilación de datos.

Con esta herramienta, básicamente puede ejecutar una investigación completa en los entornos Azure Active Directory (AzureAD), Azure y M365 de un cliente.

Además, Untitled Goose Tool también recopila telemetría adicional de Microsoft Defender para Endpoint (MDE) y Defender para Internet de las cosas (IoT) (D4IoT).

Sabemos que tiene curiosidad acerca de los detalles, así que vamos a entrar en materia. Con la multiplataforma de Microsoft nube interrogatorio y herramienta de análisis, los expertos en seguridad y los administradores de red pueden:

  • Exporte y revise registros de auditoría e inicio de sesión de AAD, registro de auditoría unificado (UAL) de M365, registros de actividad de Azure, Microsoft Alertas de Defender para IoT (Internet de las cosas) y datos de Microsoft Defender para Endpoint (MDE) para casos sospechosos. actividad.
  • Consulte, exporte e investigue las configuraciones de AAD, M365 y Azure.
  • Extraiga artefactos en la nube de los entornos AAD, Azure y M365 de Microsoft sin realizar análisis adicionales.
  • Realice la delimitación temporal de la UAL.
  • Extraer datos dentro de esos límites de tiempo.
  • Recopile y revise datos utilizando capacidades de límite de tiempo similares para datos MDE.

Tenga esto en cuenta si valora la privacidad y la seguridad de su empresa. Sin embargo, sepa que todo comienza con que tengamos mucho cuidado cuando estamos en Internet.

¿Es esto algo que le interesaría usar usted mismo? Comparta sus opiniones con nosotros en la sección de comentarios a continuación.

Tenga cuidado con la aplicación falsa de MS Store que roba sus billeteras Crypto

Tenga cuidado con la aplicación falsa de MS Store que roba sus billeteras CryptoSoftware MaliciosoTienda Microsoft

Los ataques de malware son cada vez más frecuentes y se vuelven cada vez más difíciles de detectar, pero no imposibles, no obstante.Las listas de aplicaciones falsas de Microsoft Store, el sitio we...

Lee mas
Cliente de BitTorrent responsable del malware de minería de monedas que afecta a más de 400.000 PC

Cliente de BitTorrent responsable del malware de minería de monedas que afecta a más de 400.000 PCSoftware MaliciosoProblemas De Windows Defender

La minería de criptomonedas es una de las consultas de búsqueda más populares en Google. Todo el mundo quiere tener en sus manos tantas criptomonedas como sea posible, y algunos incluso utilizan es...

Lee mas
El malware Gitpaste-12 se dirige a usted a través de GitHub

El malware Gitpaste-12 se dirige a usted a través de GitHubSoftware Malicioso

Los servidores x86 basados ​​en Linux y los dispositivos IoT basados ​​en ARM / MIPS de Linux pueden convertirse en un objetivo de Gitpaste-12.Gitpaste-12 es un nuevo gusano que usa GitHub y Pasteb...

Lee mas