Detta nya CISA-verktyg kan förhindra hackningsförsök i Microsofts moln

  • CISA har släppt ett nytt verktyg för incidentrespons med öppen källkod.
  • Det hjälper till att upptäcka tecken på skadlig aktivitet i Microsofts moln.
  • IT-administratörer och säkerhetsexperter kommer säkert att få en kick av det.
skadlig programvara

Många av oss kan eller redan har fallit offer för hänsynslösa hackare, så att hålla oss skyddade i denna ständigt föränderliga onlinevärld är av största vikt.

Vet att U.S. Cybersecurity & Infrastructure Security Agency, även känd som CISA, har släppt ett nytt incidentresponsverktyg med öppen källkod.

Denna nya programvara hjälper faktiskt att upptäcka tecken på skadlig aktivitet i Microsofts molnmiljöer, vilket kan vara enormt i kampen mot skadlig tredje part.

På tal om moln, vi kan visa dig några av de bästa molnlagringsapparna för Windows 10. Vi kan också lära dig hur du fixarMolnoperationen misslyckadesfel på OneDrive

Allmänt känd som Namnlöst gåsverktyg, kan detta Python-baserade verktyg dumpa telemetriinformation från Azure Active Directory-, Microsoft Azure- och Microsoft 365-miljöer.

Enligt CISA, det är ett robust och flexibelt jakt- och incidentresponsverktyg som lägger till nya metoder för autentisering och datainsamling.

Med det här verktyget kan du i princip köra en fullständig undersökning mot en kunds Azure Active Directory (AzureAD), Azure och M365-miljöer.

Dessutom samlar Untitled Goose Tool också in ytterligare telemetri från Microsoft Defender for Endpoint (MDE) och Defender for Internet of Things (IoT) (D4IoT).

Vi vet att du är nyfiken på detaljerna, så låt oss gå in på det. Med plattformsoberoende Microsoft moln förhör och analysverktyg, säkerhetsexperter och nätverksadministratörer kan:

  • Exportera och granska AAD-inloggnings- och granskningsloggar, M365 unified audit log (UAL), Azure-aktivitetsloggar, Microsoft Defender for IoT (internet of things) varningar och Microsoft Defender for Endpoint (MDE) data för misstänkta aktivitet.
  • Fråga, exportera och undersök AAD-, M365- och Azure-konfigurationer.
  • Extrahera molnartefakter från Microsofts AAD-, Azure- och M365-miljöer utan att utföra ytterligare analyser.
  • Utför tidsbegränsning av UAL.
  • Extrahera data inom dessa tidsgränser.
  • Samla in och granska data med liknande tidsbegränsande funktioner för MDE-data.

Tänk på detta om du värdesätter integriteten och säkerheten för ditt företag. Vet dock att allt börjar med att vi är extra försiktiga när vi är på internet.

Är detta något du själv skulle vara intresserad av att använda? Dela dina åsikter med oss ​​i kommentarsfältet nedan.

Okänd nolldagars sårbarhet påverkar alla Windows-versioner, källkoden erbjuds för $ 90.000

Okänd nolldagars sårbarhet påverkar alla Windows-versioner, källkoden erbjuds för $ 90.000Skadlig ProgramvaraCybersäkerhet

Microsoft stolt stoltserar med att både dess Windows 10 och Edge-bläddringr är de säkraste systemen i världen. Vi vet dock alla att det inte finns något som heter skadlig programvara och upptäckte ...

Läs mer
SUPERAntiSpyware vs Malwarebytes: Vilken ska du använda?

SUPERAntiSpyware vs Malwarebytes: Vilken ska du använda?Skadlig ProgramvaraBorttagning Av Skadlig Programvara

Att ta bort skadlig kod är ingen lätt uppgift, och många användare undrar vilket verktyg som är bättre för att ta bort skadlig kod, SUPERAntiSpyware eller Malwarebytes?SUPERAntiSpyware erbjuder någ...

Läs mer
Microsoft vidtar åtgärder mot Phorpeix-botnethot mot skadlig kod

Microsoft vidtar åtgärder mot Phorpeix-botnethot mot skadlig kodSkadlig Programvara

Microsofts säkerhetsteam undersöker för närvarande det ökända Phorpiex botnet.Detta skadlig programvara är känt för att sprida Avaddon-ransomware på användarens datorer.Phorpiex bot inaktiverar ant...

Läs mer