Tento nový nástroj CISA môže zabrániť pokusom o hackovanie v cloude spoločnosti Microsoft

  • CISA vydala nový open-source nástroj na reakciu na incidenty.
  • Pomáha odhaliť známky škodlivej aktivity v cloude spoločnosti Microsoft.
  • IT administrátori a bezpečnostní experti si určite prídu na svoje.
malvér

Mnoho z nás sa môže alebo už stalo obeťou neľútostných hackerov, takže ochrana v tomto neustále sa meniacom online svete je prvoradá.

Vedzte, že Americká agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry, tiež známa ako CISA, vydala nový open source nástroj na reakciu na incidenty.

Tento nový softvér skutočne pomáha odhaliť známky zákernej aktivity v cloudových prostrediach Microsoftu, čo môže byť obrovské v boji proti škodlivým tretím stranám.

Keď už hovoríme o oblakoch, môžeme vám ukázať niektoré z nich najlepšie aplikácie cloudového úložiska pre Windows 10. Tiež vás môžeme naučiť, ako opraviťPrevádzka cloudu bola neúspešnáchyba na OneDrive

Bežne známy ako Untitled Goose ToolTáto pomôcka založená na Pythone môže vypísať telemetrické informácie z prostredia Azure Active Directory, Microsoft Azure a Microsoft 365.

Podľa CISA, je to robustný a flexibilný nástroj na vyhľadávanie a reakciu na incidenty, ktorý pridáva nové metódy autentifikácie a zhromažďovania údajov.

Pomocou tohto nástroja môžete v podstate spustiť úplné vyšetrovanie prostredí Azure Active Directory (AzureAD), Azure a M365 zákazníka.

Nástroj Untitled Goose Tool navyše zhromažďuje aj ďalšiu telemetriu z programov Microsoft Defender for Endpoint (MDE) a Defender for Internet of Things (IoT) (D4IoT).

Vieme, že vás zaujímajú podrobnosti, tak poďme na to. S multiplatformovým Microsoft oblak výsluch a analytický nástroj, bezpečnostní experti a správcovia siete môžu:

  • Exportujte a kontrolujte denníky prihlásenia a auditu AAD, denník jednotného auditu M365 (UAL), denníky aktivít Azure, Microsoft Upozornenia programu Defender for IoT (internet of things) a údaje programu Microsoft Defender for Endpoint (MDE) pre podozrivé činnosť.
  • Dopytujte, exportujte a skúmajte konfigurácie AAD, M365 a Azure.
  • Extrahujte cloudové artefakty z prostredí Microsoft AAD, Azure a M365 bez vykonávania dodatočných analýz.
  • Vykonajte časové ohraničenie UAL.
  • Extrahujte údaje v rámci týchto časových hraníc.
  • Zbierajte a kontrolujte údaje pomocou podobných časovo ohraničených možností pre údaje MDE.

Majte to na pamäti, ak si ceníte súkromie a bezpečnosť vašej spoločnosti. Vedzte však, že všetko začína tým, že na internete si dávame extra pozor.

Je to niečo, čo by ste sami chceli použiť? Podeľte sa s nami o svoje názory v sekcii komentárov nižšie.

Astaroth je čoraz výkonnejší a využíva kanály YouTube pre C2

Astaroth je čoraz výkonnejší a využíva kanály YouTube pre C2MalvérKyber Ochrana

Astaroth sa pri distribúcii stále spolieha na e-mailové kampane a má spustenie bez súborov, ale získal aj tri nové významné aktualizácie.Jedným z nich je nové použitie kanálov YouTube pre C2, ktoré...

Čítaj viac
Upozornenie: Malvér SquirtDanger vytvára snímky obrazovky a kradne vaše heslá

Upozornenie: Malvér SquirtDanger vytvára snímky obrazovky a kradne vaše hesláMalvérKyber Ochrana

Vedci z jednotky Palo Alto Networks Unit 42 objavili nový krádež meny zameraný na kryptomeny a online peňaženky. Hackeri môžu robiť akčné screenshoty a kradnúť heslá, sťahujte súbory a dokonca ukra...

Čítaj viac
Ako sa vyhnúť útokom škodlivého softvéru z falošných aktualizácií Adobe Flash

Ako sa vyhnúť útokom škodlivého softvéru z falošných aktualizácií Adobe FlashMalvérKyber Ochrana

Falošné aktualizácie aplikácie Adobe Flash môžu na vašom počítači spôsobiť malware infekcie, takže buďte mimoriadne opatrní.Pôvodný softvér dosiahol koniec životnosti, takže už nebudete dostávať le...

Čítaj viac