Этот новый инструмент CISA может предотвратить попытки взлома в облаке Microsoft.

  • CISA выпустила новый инструмент реагирования на инциденты с открытым исходным кодом.
  • Это помогает обнаруживать признаки вредоносной активности в облаке Microsoft.
  • ИТ-администраторам и экспертам по безопасности это наверняка понравится.
вредоносное ПО

Многие из нас могут или уже стали жертвами безжалостных хакеров, поэтому защита себя в этом постоянно меняющемся онлайн-мире имеет первостепенное значение.

Знайте, что Агентство США по кибербезопасности и безопасности инфраструктуры, также известное как CISA, выпустило новый инструмент реагирования на инциденты с открытым исходным кодом.

Это новое программное обеспечение фактически помогает обнаруживать признаки вредоносной активности в облачных средах Microsoft, что может иметь большое значение в борьбе с вредоносными третьими лицами.

Говоря об облаках, мы можем показать вам некоторые из лучшие приложения облачного хранилища для Windows 10. Кроме того, мы можем научить вас, как исправитьОблачная операция не удаласьошибка в OneDrive

Широко известный как Инструмент "Гусь без названия"

, эта утилита на основе Python может создавать дамп данных телеметрии из сред Azure Active Directory, Microsoft Azure и Microsoft 365.

По данным CISA, это надежный и гибкий инструмент поиска и реагирования на инциденты, который добавляет новые методы аутентификации и сбора данных.

С помощью этого инструмента вы можете провести полное исследование сред клиента Azure Active Directory (AzureAD), Azure и M365.

Кроме того, Untitled Goose Tool также собирает дополнительные данные телеметрии от Защитника Microsoft для конечной точки (MDE) и Защитника для Интернета вещей (IoT) (D4IoT).

Мы знаем, что вам интересны подробности, так что давайте приступим к делу. С кроссплатформенной Microsoft облако допрос и инструмент анализа, специалисты по безопасности и сетевые администраторы могут:

  • Экспорт и просмотр журналов входа и аудита AAD, единого журнала аудита M365 (UAL), журналов действий Azure, Microsoft Оповещения Defender для IoT (Интернет вещей) и данные Microsoft Defender для конечной точки (MDE) для подозрительных активность.
  • Запрашивайте, экспортируйте и исследуйте конфигурации AAD, M365 и Azure.
  • Извлекайте облачные артефакты из сред Microsoft AAD, Azure и M365 без выполнения дополнительной аналитики.
  • Выполните ограничение времени UAL.
  • Извлеките данные в пределах этих временных границ.
  • Собирайте и просматривайте данные, используя аналогичные возможности ограничения времени для данных MDE.

Имейте это в виду, если вы цените конфиденциальность и безопасность вашей компании. Однако знайте, что все начинается с того, что мы проявляем особую осторожность в Интернете.

Это то, что вам было бы интересно использовать самостоятельно? Поделитесь с нами своим мнением в разделе комментариев ниже.

Остерегайтесь этих злоумышленников с погодными именами

Остерегайтесь этих злоумышленников с погодными именамиВредоносное ПО

Знайте, кто является самой большой онлайн-угрозой Технический гигант только что переименовал всю базу данных субъектов угроз.Теперь угрозы будут обозначаться значками с погодной тематикой.У некотор...

Читать далее
RogueKiller vs Malwarebytes: лучшие инструменты для удаления вредоносных программ

RogueKiller vs Malwarebytes: лучшие инструменты для удаления вредоносных программВредоносное ПОУдаление вредоносного ПО

RogueKiller и Malwarebytes очень эффективныЧто касается удаления вредоносных программ, то два наиболее популярных решения — RogueKiller и Malwarebytes, но какой из них лучше?RogueKiller — это надеж...

Читать далее
Что такое UpdateCheck.exe и для чего он используется?

Что такое UpdateCheck.exe и для чего он используется?Высокая загрузка процессораВредоносное ПОПроизводительность ПК

Все о процессе и советы по снижению использования ЦП UpdateCheck.exe Процесс обычно связан со сторонним приложением, которое использует его для поиска более новых версий.Некоторые известные приложе...

Читать далее