Šis jaunais CISA rīks var novērst uzlaušanas mēģinājumus Microsoft mākonī

  • CISA ir izlaidusi jaunu atvērtā pirmkoda incidentu reaģēšanas rīku.
  • Tas palīdz atklāt ļaunprātīgas darbības pazīmes Microsoft mākonī.
  • IT administratori un drošības eksperti noteikti gūs labumu no tā.
ļaunprogrammatūra

Daudzi no mums var vai jau ir kļuvuši par upuriem nežēlīgiem hakeriem, tāpēc ir ļoti svarīgi aizsargāt sevi šajā nepārtraukti mainīgajā tiešsaistes pasaulē.

Ņemiet vērā, ka ASV Kiberdrošības un infrastruktūras drošības aģentūra, kas pazīstama arī kā CISA, ir izlaidusi jaunu atvērtā pirmkoda incidentu reaģēšanas rīku.

Šī jaunā programmatūra faktiski palīdz atklāt ļaunprātīgas darbības pazīmes Microsoft mākoņa vidēs, kas var būt milzīgas cīņā pret ļaunprātīgām trešajām pusēm.

Runājot par mākoņiem, mēs varam jums parādīt dažus no tiem labākās mākoņu krātuves lietotnes operētājsistēmai Windows 10. Mēs varam arī iemācīt jums to labotMākoņa darbība bija neveiksmīgakļūda pakalpojumā OneDrive

Plaši pazīstams kā Zosu rīks bez nosaukuma, šī Python utilīta var izmest telemetrijas informāciju no Azure Active Directory, Microsoft Azure un Microsoft 365 vidēm.

Saskaņā ar CISA, tas ir spēcīgs un elastīgs medību un incidentu reaģēšanas rīks, kas pievieno jaunas autentifikācijas un datu vākšanas metodes.

Izmantojot šo rīku, jūs varat veikt pilnu izmeklēšanu klienta Azure Active Directory (AzureAD), Azure un M365 vidēs.

Turklāt rīks Untitled Goose arī apkopo papildu telemetrijas datus no Microsoft Defender for Endpoint (MDE) un Defender for Internet of Things (IoT) (D4IoT).

Mēs zinām, ka jūs interesē specifika, tāpēc pievērsīsimies tam. Ar starpplatformu Microsoft mākonis pratināšana un analīzes rīks, drošības eksperti un tīkla administratori var:

  • Eksportējiet un pārskatiet AAD pierakstīšanās un audita žurnālus, M365 vienoto audita žurnālu (UAL), Azure darbību žurnālus, Microsoft Defender for IoT (lietu interneta) brīdinājumi un Microsoft Defender for Endpoint (MDE) dati aizdomīgiem aktivitāte.
  • Pieprasiet, eksportējiet un izpētiet AAD, M365 un Azure konfigurācijas.
  • Izņemiet mākoņa artefaktus no Microsoft AAD, Azure un M365 vidēm, neveicot papildu analīzi.
  • Veiciet UAL laika ierobežošanu.
  • Izņemiet datus šajās laika robežās.
  • Apkopojiet un pārskatiet datus, izmantojot līdzīgas laika ierobežošanas iespējas MDE datiem.

Paturiet to prātā, ja novērtējat sava uzņēmuma privātumu un drošību. Tomēr ziniet, ka viss sākas ar to, ka esam īpaši uzmanīgi internetā.

Vai jūs pats vēlētos to izmantot? Kopīgojiet savus viedokļus ar mums komentāru sadaļā zemāk.

1 miljons Windows datoru joprojām ir neaizsargāti pret BlueKeep ļaunprātīgas programmatūras uzbrukumiem

1 miljons Windows datoru joprojām ir neaizsargāti pret BlueKeep ļaunprātīgas programmatūras uzbrukumiemĻaunprātīga ProgrammatūraWindows 10 JaunumiKiberdrošība

Jaunākie ziņojumi liecina, ka apmēram 1 miljons ierīču joprojām ir neaizsargātas pret tārpainiem BlueKeep uzbrukumiem. Ietekmēto ierīču lietotājiem jāinstalē jaunākais Windows 10 drošības ielāpi ti...

Lasīt vairāk
Uzmanies: 2018. gadā pastiprināsies ļaunprātīgas programmatūras uzbrukumi

Uzmanies: 2018. gadā pastiprināsies ļaunprātīgas programmatūras uzbrukumiĻaunprātīga ProgrammatūraKiberdrošība

Blockchain tehnoloģija attīstās ātrāk, nekā paredzēts, un ar pieaugošo kriptovalūtas, arī ar viņiem saistītie draudi ir brīvi. Rezultātā, ļaundabīgo programmu kriptonizēšana saskaņā ar pēdējiem ziņ...

Lasīt vairāk
Windows lietotāji var ziņot par ievainojamībām un saņemt par to samaksu

Windows lietotāji var ziņot par ievainojamībām un saņemt par to samaksuĻaunprātīga ProgrammatūraKiberdrošība

Vai zinājāt, ka varat ziņot Microsoft par Windows ievainojamībām un izmantošanas paņēmieniem un saņemt par to samaksu? Microsoft programma Bounty palīdz uzņēmumam izmantot Windows lietotāju kolektī...

Lasīt vairāk