CISA merilis open source Untitled Goose Tool untuk mendeteksi aktivitas berbahaya di lingkungan Azure, Azure Active Directory, dan Microsoft 365

CISA merilis open source Untitled Goose Tool untuk mendeteksi aktivitas berbahaya di lingkungan Azure, Azure Active Directory, dan Microsoft 365

Logo CISA dan angsa

CISA telah meluncurkan alat keamanan baru yang dirancang untuk membantu melindungi berbagai layanan cloud Microsoft. Untitled Goose Tool open source tersedia untuk Windows dan macOS.

Utilitas ini dikembangkan oleh US Cybersecurity & Infrastructure Security Agency bersama dengan Sandia National Laboratories. Tujuan dari alat ini adalah untuk membantu mendeteksi dan merespons aktivitas jahat di lingkungan Microsoft Azure, Azure Active Directory (AAD) dan Microsoft 365 (M365).

Lihat juga:

Mengumumkan ketersediaan utilitas, badan keamanan mengatakan: “Hari ini, CISA merilis Untitled Goose Tool untuk membantu pembela jaringan mendeteksi aktivitas yang berpotensi berbahaya di lingkungan Microsoft Azure, Azure Active Directory (AAD), dan Microsoft 365 (M365). The Untitled Goose Tool menawarkan otentikasi baru dan metode pengumpulan data untuk digunakan pembela jaringan saat mereka menginterogasi dan menganalisis layanan cloud Microsoft mereka”.

Di atas repositori GitHub Untitled Goose Tool, utilitas keamanan dijelaskan sebagai berikut:

Untitled Goose Tool adalah alat pencarian dan respons insiden yang tangguh dan fleksibel yang menambahkan metode otentikasi dan pengumpulan data baru untuk menjalankan penyelidikan penuh terhadap lingkungan Azure Active Directory (AzureAD), Azure, dan M365 pelanggan. Untitled Goose Tool mengumpulkan telemetri tambahan dari Microsoft Defender for Endpoint (MDE) dan Defender for Internet of Things (IoT) (D4IoT).

CISA mengatakan bahwa alat tersebut dapat digunakan oleh pembela jaringan untuk:

Mengekspor dan meninjau log masuk dan audit AAD, log audit terpadu (UAL) M365, log aktivitas Azure, peringatan Pertahanan Microsoft untuk IoT (internet of things), dan data Pertahanan Microsoft untuk Titik Akhir (MDE) untuk aktivitas mencurigakanKueri, ekspor, dan selidiki konfigurasi AAD, M365, dan AzureEkstrak artefak cloud dari lingkungan AAD, Azure, dan M365 Microsoft tanpa melakukan analitik tambahanLakukan pembatasan waktu UAL melalui goosey grazeEkstrak data dalam batas waktu tersebut dengan goosey honkInterogasi dan kumpulkan data menggunakan kemampuan pembatasan waktu serupa untuk data MDE

Informasi lebih lanjut tersedia di lembar fakta Untitled Goose Tool.

Kredit gambar: Gelpi / depositphotos

Author: Kenneth Henderson