La Cybersecurity & Infrastructure Security Agency (CISA) a lanc un nouvel outil de scurit conu pour aider protger les diffrents services cloud de Microsoft. L’outil open source Untitled Goose Tool est disponible pour Windows et macOS.
L’utilitaire a t dvelopp par l’agence amricaine de cyberscurit et de scurit des infrastructures en collaboration avec les laboratoires nationaux Sandia. L’objectif de l’outil est d’aider dtecter et rpondre aux activits malveillantes dans les environnements Microsoft Azure, Azure Active Directory (AAD) et Microsoft 365 (M365).
Annonant la disponibilit de l’utilitaire, l’agence de scurit dclare : « Aujourd’hui, la CISA a publi l’outil Untitled Goose pour aider les dfenseurs du rseau dtecter les activits potentiellement malveillantes dans les environnements Microsoft Azure, Azure Active Directory (AAD) et Microsoft 365 (M365). L’outil Untitled Goose offre de nouvelles mthodes d’authentification et de collecte de donnes que les dfenseurs du rseau peuvent utiliser lorsqu’ils interrogent et analysent leurs services cloud Microsoft« .
Sur le dpt GitHub de Untitled Goose Tool, l’utilitaire de scurit est dcrit comme suit :
Untitled Goose Tool est un outil de chasse et de rponse aux incidents robuste et flexible qui ajoute de nouvelles mthodes d’authentification et de collecte de donnes afin de mener une enqute complte sur les environnements Azure Active Directory (AzureAD), Azure et M365 d’un client. Untitled Goose Tool recueille des donnes tlmtriques supplmentaires de Microsoft Defender for Endpoint (MDE) et Defender for Internet of Things (IoT) (D4IoT).
La CISA indique que les outils peuvent tre utiliss par les dfenseurs du rseau pour :
- Exporter et examiner les journaux de connexion et d’audit AAD, le journal d’audit unifi M365 (UAL), les journaux d’activit Azure, les alertes Microsoft Defender for IoT (internet des objets) et les donnes Microsoft Defender for Endpoint (MDE) la recherche d’activits suspectes.
- Interroger, exporter et tudier les configurations AAD, M365 et Azure
- Extraire des artefacts cloud des environnements AAD, Azure et M365 de Microsoft sans effectuer d’analyses supplmentaires.
- Effectuer une dlimitation temporelle de l’UAL via goosey graze
- Extraire les donnes dans ces limites temporelles avec goosey honk
- Interroger et collecter des donnes en utilisant des capacits de dlimitation temporelle similaires pour les donnes MDE.
Et vous ?
Quel est votre avis sur le sujet ?
Avez-vous eu l’occasion de tester Untitled Goose Tool, qu’en pensez-vous ? Trouvez-vous l’outil utile ?
Voir aussi