To nowe narzędzie CISA może zapobiegać próbom włamań do chmury Microsoftu

  • CISA udostępniła nowe narzędzie reagowania na incydenty typu open source.
  • Pomaga wykrywać oznaki złośliwej aktywności w chmurze Microsoft.
  • Administratorzy IT i eksperci ds. bezpieczeństwa z pewnością będą z tego zadowoleni.
złośliwe oprogramowanie

Wielu z nas mogło lub już padło ofiarą bezlitosnych hakerów, więc zapewnienie sobie ochrony w tym ciągle zmieniającym się świecie online jest sprawą nadrzędną.

Pamiętaj, że amerykańska Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury, znana również jako CISA, udostępniła nowe narzędzie reagowania na incydenty typu open source.

To nowe oprogramowanie faktycznie pomaga wykrywać oznaki złośliwej aktywności w środowiskach chmurowych firmy Microsoft, co może mieć ogromne znaczenie w walce ze złośliwymi stronami trzecimi.

Mówiąc o chmurach, możemy pokazać Ci niektóre z nich najlepsze aplikacje do przechowywania danych w chmurze dla systemu Windows 10. Ponadto możemy nauczyć Cię, jak naprawićOperacja w chmurze nie powiodła siębłąd w OneDrive

Powszechnie znany jako Narzędzie Goose bez tytułu

, to narzędzie oparte na języku Python może zrzucać dane telemetryczne ze środowisk Azure Active Directory, Microsoft Azure i Microsoft 365.

Według CISA, to solidne i elastyczne narzędzie do wyszukiwania i reagowania na incydenty, które dodaje nowe metody uwierzytelniania i gromadzenia danych.

Za pomocą tego narzędzia można zasadniczo przeprowadzić pełne badanie w środowiskach Azure Active Directory (AzureAD), Azure i M365 klienta.

Co więcej, Untitled Goose Tool zbiera również dodatkowe dane telemetryczne z Microsoft Defender for Endpoint (MDE) i Defender for Internet of Things (IoT) (D4IoT).

Wiemy, że jesteście ciekawi szczegółów, więc przejdźmy do rzeczy. Dzięki wieloplatformowemu rozwiązaniu Microsoft Chmura przesłuchanie i narzędzie analityczne, eksperci ds. bezpieczeństwa i administratorzy sieci mogą:

  • Eksportuj i przeglądaj dzienniki logowania i audytu AAD, ujednolicony dziennik audytu M365 (UAL), dzienniki aktywności Azure, Microsoft Alerty usługi Defender for IoT (internet rzeczy) oraz dane usługi Microsoft Defender for Endpoint (MDE) dotyczące podejrzanych działalność.
  • Wykonuj zapytania, eksportuj i badaj konfiguracje AAD, M365 i Azure.
  • Wyodrębniaj artefakty chmury ze środowisk Microsoft AAD, Azure i M365 bez wykonywania dodatkowych analiz.
  • Wykonaj ograniczenie czasowe UAL.
  • Wyodrębnij dane w tych granicach czasowych.
  • Zbieraj i przeglądaj dane, korzystając z podobnych możliwości ograniczania czasu dla danych MDE.

Pamiętaj o tym, jeśli cenisz prywatność i bezpieczeństwo swojej firmy. Pamiętaj jednak, że wszystko zaczyna się od zachowania szczególnej ostrożności w Internecie.

Czy jest to coś, czego sam chciałbyś użyć? Podziel się z nami swoimi opiniami w sekcji komentarzy poniżej.

Hakerzy wykorzystują łatę Microsoft Office do kradzieży danych osobowych

Hakerzy wykorzystują łatę Microsoft Office do kradzieży danych osobowychZłośliwe OprogramowanieBiuro Microsoft

Atakujący znaleźli nowy sposób w Twoim komputerze, narażając wszystkie Twoje dane na niebezpieczeństwo.Tym razem sprytni cyberprzestępcy wykorzystali krytyczną łatkę pakietu Microsoft Office.W tym ...

Czytaj więcej
Zapisywanie haseł w przeglądarce to gorszy pomysł niż myślałeś

Zapisywanie haseł w przeglądarce to gorszy pomysł niż myślałeśZłośliwe Oprogramowanie

Przechowywanie naszych danych logowania w naszych przeglądarkach jest wygodne dla większości z nas.Jednak ta pozornie nieszkodliwa rzecz okaże się złą decyzją.Atakujący korzystający ze złośliwego o...

Czytaj więcej
Jak kopiowanie i wklejanie może sprawić Ci więcej kłopotów niż myślisz

Jak kopiowanie i wklejanie może sprawić Ci więcej kłopotów niż myśliszZłośliwe Oprogramowanie

Wszyscy codziennie kopiujemy i wklejamy z Internetu, nie zdając sobie sprawy z ryzyka.Ekspert ds. bezpieczeństwa poświęcił czas, aby pokazać wszystkim najgorszy scenariusz, robiąc to.Wklejanie pole...

Czytaj więcej