Detta nya CISA-verktyg kan förhindra hackningsförsök i Microsofts moln

  • CISA har släppt ett nytt verktyg för incidentrespons med öppen källkod.
  • Det hjälper till att upptäcka tecken på skadlig aktivitet i Microsofts moln.
  • IT-administratörer och säkerhetsexperter kommer säkert att få en kick av det.
skadlig programvara

Många av oss kan eller redan har fallit offer för hänsynslösa hackare, så att hålla oss skyddade i denna ständigt föränderliga onlinevärld är av största vikt.

Vet att U.S. Cybersecurity & Infrastructure Security Agency, även känd som CISA, har släppt ett nytt incidentresponsverktyg med öppen källkod.

Denna nya programvara hjälper faktiskt att upptäcka tecken på skadlig aktivitet i Microsofts molnmiljöer, vilket kan vara enormt i kampen mot skadlig tredje part.

På tal om moln, vi kan visa dig några av de bästa molnlagringsapparna för Windows 10. Vi kan också lära dig hur du fixarMolnoperationen misslyckadesfel på OneDrive

Allmänt känd som Namnlöst gåsverktyg, kan detta Python-baserade verktyg dumpa telemetriinformation från Azure Active Directory-, Microsoft Azure- och Microsoft 365-miljöer.

Enligt CISA, det är ett robust och flexibelt jakt- och incidentresponsverktyg som lägger till nya metoder för autentisering och datainsamling.

Med det här verktyget kan du i princip köra en fullständig undersökning mot en kunds Azure Active Directory (AzureAD), Azure och M365-miljöer.

Dessutom samlar Untitled Goose Tool också in ytterligare telemetri från Microsoft Defender for Endpoint (MDE) och Defender for Internet of Things (IoT) (D4IoT).

Vi vet att du är nyfiken på detaljerna, så låt oss gå in på det. Med plattformsoberoende Microsoft moln förhör och analysverktyg, säkerhetsexperter och nätverksadministratörer kan:

  • Exportera och granska AAD-inloggnings- och granskningsloggar, M365 unified audit log (UAL), Azure-aktivitetsloggar, Microsoft Defender for IoT (internet of things) varningar och Microsoft Defender for Endpoint (MDE) data för misstänkta aktivitet.
  • Fråga, exportera och undersök AAD-, M365- och Azure-konfigurationer.
  • Extrahera molnartefakter från Microsofts AAD-, Azure- och M365-miljöer utan att utföra ytterligare analyser.
  • Utför tidsbegränsning av UAL.
  • Extrahera data inom dessa tidsgränser.
  • Samla in och granska data med liknande tidsbegränsande funktioner för MDE-data.

Tänk på detta om du värdesätter integriteten och säkerheten för ditt företag. Vet dock att allt börjar med att vi är extra försiktiga när vi är på internet.

Är detta något du själv skulle vara intresserad av att använda? Dela dina åsikter med oss ​​i kommentarsfältet nedan.

Detta nya CISA-verktyg kan förhindra hackningsförsök i Microsofts moln

Detta nya CISA-verktyg kan förhindra hackningsförsök i Microsofts molnSkadlig Programvara

CISA har släppt ett nytt verktyg för incidentrespons med öppen källkod.Det hjälper till att upptäcka tecken på skadlig aktivitet i Microsofts moln.IT-administratörer och säkerhetsexperter kommer sä...

Läs mer
Akta dig för dessa vädernamngivna hotaktörer

Akta dig för dessa vädernamngivna hotaktörerSkadlig Programvara

Ta reda på vilka de största hoten online är Teknikjätten döpte precis om hela databasen för hotaktörer.Nu kommer hot att märkas med ikoner med vädertema.Vissa länder har sina egna unika logotyper, ...

Läs mer
RogueKiller vs Malwarebytes: De bästa verktygen för borttagning av skadlig programvara

RogueKiller vs Malwarebytes: De bästa verktygen för borttagning av skadlig programvaraSkadlig ProgramvaraBorttagning Av Skadlig Programvara

RogueKiller och Malwarebytes är båda mycket effektivaNär det gäller borttagning av skadlig programvara är de två mest populära lösningarna RogueKiller och Malwarebytes, men vilket är ett bättre val...

Läs mer