Detta nya CISA-verktyg kan förhindra hackningsförsök i Microsofts moln

  • CISA har släppt ett nytt verktyg för incidentrespons med öppen källkod.
  • Det hjälper till att upptäcka tecken på skadlig aktivitet i Microsofts moln.
  • IT-administratörer och säkerhetsexperter kommer säkert att få en kick av det.
skadlig programvara

Många av oss kan eller redan har fallit offer för hänsynslösa hackare, så att hålla oss skyddade i denna ständigt föränderliga onlinevärld är av största vikt.

Vet att U.S. Cybersecurity & Infrastructure Security Agency, även känd som CISA, har släppt ett nytt incidentresponsverktyg med öppen källkod.

Denna nya programvara hjälper faktiskt att upptäcka tecken på skadlig aktivitet i Microsofts molnmiljöer, vilket kan vara enormt i kampen mot skadlig tredje part.

På tal om moln, vi kan visa dig några av de bästa molnlagringsapparna för Windows 10. Vi kan också lära dig hur du fixarMolnoperationen misslyckadesfel på OneDrive

Allmänt känd som Namnlöst gåsverktyg, kan detta Python-baserade verktyg dumpa telemetriinformation från Azure Active Directory-, Microsoft Azure- och Microsoft 365-miljöer.

Enligt CISA, det är ett robust och flexibelt jakt- och incidentresponsverktyg som lägger till nya metoder för autentisering och datainsamling.

Med det här verktyget kan du i princip köra en fullständig undersökning mot en kunds Azure Active Directory (AzureAD), Azure och M365-miljöer.

Dessutom samlar Untitled Goose Tool också in ytterligare telemetri från Microsoft Defender for Endpoint (MDE) och Defender for Internet of Things (IoT) (D4IoT).

Vi vet att du är nyfiken på detaljerna, så låt oss gå in på det. Med plattformsoberoende Microsoft moln förhör och analysverktyg, säkerhetsexperter och nätverksadministratörer kan:

  • Exportera och granska AAD-inloggnings- och granskningsloggar, M365 unified audit log (UAL), Azure-aktivitetsloggar, Microsoft Defender for IoT (internet of things) varningar och Microsoft Defender for Endpoint (MDE) data för misstänkta aktivitet.
  • Fråga, exportera och undersök AAD-, M365- och Azure-konfigurationer.
  • Extrahera molnartefakter från Microsofts AAD-, Azure- och M365-miljöer utan att utföra ytterligare analyser.
  • Utför tidsbegränsning av UAL.
  • Extrahera data inom dessa tidsgränser.
  • Samla in och granska data med liknande tidsbegränsande funktioner för MDE-data.

Tänk på detta om du värdesätter integriteten och säkerheten för ditt företag. Vet dock att allt börjar med att vi är extra försiktiga när vi är på internet.

Är detta något du själv skulle vara intresserad av att använda? Dela dina åsikter med oss ​​i kommentarsfältet nedan.

Hur kopiera och klistra kan få dig i mer problem än du tror

Hur kopiera och klistra kan få dig i mer problem än du trorSkadlig Programvara

Vi kopierar och klistrar alla från internet dagligen utan att faktiskt veta riskerna.En säkerhetsexpert tog sig tid att visa alla ett värsta scenario när de gjorde detta.Att klistra in kommandon du...

Läs mer
Var försiktig när du installerar Telegram, du kan också få Purple Fox malware

Var försiktig när du installerar Telegram, du kan också få Purple Fox malwareSkadlig Programvara

Många människor använder Telegram nuförtiden, som ett säkrare sätt att kommunicera. Men all denna integritet kan kosta en kostnad om vi inte uppmärksammar skyltarna.Ett installationsprogram för Tel...

Läs mer
Windows-uppdateringar används för att sprida skadlig programvara av Lazarus-hackare

Windows-uppdateringar används för att sprida skadlig programvara av Lazarus-hackareSkadlig Programvara

Windows-uppdateringar används av Microsoft för att stärka försvaret av våra system.Men du kanske vill veta att även dessa uppdateringar inte längre är säkra att använda.En nordkoreansk-stödd hacker...

Läs mer