Ce nouvel outil CISA peut empêcher les tentatives de piratage dans le cloud de Microsoft

  • CISA a publié un nouvel outil open source de réponse aux incidents.
  • Il aide à détecter les signes d'activité malveillante dans le cloud Microsoft.
  • Les administrateurs informatiques et les experts en sécurité en profiteront sûrement.
malware

Beaucoup d'entre nous peuvent ou ont déjà été victimes de pirates informatiques impitoyables, il est donc primordial de se protéger dans ce monde en ligne en constante évolution.

Sachez que la U.S. Cybersecurity & Infrastructure Security Agency, également connue sous le nom de CISA, a publié un nouvel outil open source de réponse aux incidents.

Ce nouveau logiciel aide en fait à détecter les signes d'activité malveillante dans les environnements cloud de Microsoft, ce qui peut être énorme dans la bataille contre les tiers malveillants.

En parlant de nuages, nous pouvons vous montrer quelques-uns des meilleures applications de stockage en nuage pour Windows 10. De plus, nous pouvons vous apprendre à réparer leL'opération cloud a échouéerreur sur OneDrive

Communément appelé le

Outil d'oie sans titre, cet utilitaire basé sur Python peut vider les informations de télémétrie des environnements Azure Active Directory, Microsoft Azure et Microsoft 365.

Selon CISA, il s'agit d'un outil de chasse et de réponse aux incidents robuste et flexible qui ajoute de nouvelles méthodes d'authentification et de collecte de données.

Avec cet outil, vous pouvez essentiellement exécuter une enquête complète sur les environnements Azure Active Directory (AzureAD), Azure et M365 d'un client.

De plus, Untitled Goose Tool rassemble également des télémétries supplémentaires de Microsoft Defender pour Endpoint (MDE) et Defender pour Internet des objets (IoT) (D4IoT).

Nous savons que vous êtes curieux de connaître les détails, alors allons-y. Avec la plateforme multiplateforme Microsoft nuage interrogatoire et outil d'analyse, les experts en sécurité et les administrateurs réseau peuvent :

  • Exporter et examiner les journaux de connexion et d'audit AAD, le journal d'audit unifié M365 (UAL), les journaux d'activité Azure, Microsoft Alertes Defender pour l'IoT (Internet des objets) et données Microsoft Defender pour Endpoint (MDE) en cas de activité.
  • Interrogez, exportez et étudiez les configurations AAD, M365 et Azure.
  • Extrayez les artefacts cloud des environnements AAD, Azure et M365 de Microsoft sans effectuer d'analyses supplémentaires.
  • Effectuez une limitation temporelle de l'UAL.
  • Extrayez les données dans ces délais.
  • Collectez et examinez les données à l'aide de fonctionnalités de limitation temporelle similaires pour les données MDE.

Gardez cela à l'esprit si vous tenez à la confidentialité et à la sécurité de votre entreprise. Cependant, sachez que tout commence par le fait que nous soyons extrêmement prudents lorsque nous naviguons sur Internet.

Est-ce quelque chose que vous seriez intéressé à utiliser vous-même? Partagez vos opinions avec nous dans la section des commentaires ci-dessous.

Les pirates utilisent un correctif Microsoft Office pour voler vos données personnelles

Les pirates utilisent un correctif Microsoft Office pour voler vos données personnellesLogiciels MalveillantsMicrosoft Office

Les attaquants ont trouvé une nouvelle voie à l'intérieur de votre ordinateur, laissant toutes vos données exposées.Cette fois, des cybercriminels ingénieux ont exploité un correctif critique de Mi...

Lire la suite
Enregistrer vos mots de passe dans votre navigateur est une pire idée que vous ne le pensiez

Enregistrer vos mots de passe dans votre navigateur est une pire idée que vous ne le pensiezLogiciels Malveillants

Le stockage de nos identifiants de connexion dans nos navigateurs est pratique pour la plupart d'entre nous.Cependant, cette chose apparemment inoffensive se révélera être une mauvaise décision.Les...

Lire la suite
Comment copier-coller peut vous causer plus de problèmes que vous ne le pensez

Comment copier-coller peut vous causer plus de problèmes que vous ne le pensezLogiciels Malveillants

Nous faisons tous des copier-coller à partir d'Internet quotidiennement sans en connaître réellement les risques.Un expert en sécurité a pris le temps de montrer à tout le monde le pire des cas en ...

Lire la suite