La CISA publie Untitled Goose Tool, un utilitaire open source pour dtecter les activits malveillantes dans les services cloud de Microsoft Dont Azure, Azure Active Directory et Microsoft 365

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



La Cybersecurity & Infrastructure Security Agency (CISA) a lanc un nouvel outil de scurit conu pour aider protger les diffrents services cloud de Microsoft. L’outil open source Untitled Goose Tool est disponible pour Windows et macOS.

L’utilitaire a t dvelopp par l’agence amricaine de cyberscurit et de scurit des infrastructures en collaboration avec les laboratoires nationaux Sandia. L’objectif de l’outil est d’aider dtecter et rpondre aux activits malveillantes dans les environnements Microsoft Azure, Azure Active Directory (AAD) et Microsoft 365 (M365).

Annonant la disponibilit de l’utilitaire, l’agence de scurit dclare : « Aujourd’hui, la CISA a publi l’outil Untitled Goose pour aider les dfenseurs du rseau dtecter les activits potentiellement malveillantes dans les environnements Microsoft Azure, Azure Active Directory (AAD) et Microsoft 365 (M365). L’outil Untitled Goose offre de nouvelles mthodes d’authentification et de collecte de donnes que les dfenseurs du rseau peuvent utiliser lorsqu’ils interrogent et analysent leurs services cloud Microsoft« .

Sur le dpt GitHub de Untitled Goose Tool, l’utilitaire de scurit est dcrit comme suit :

Untitled Goose Tool est un outil de chasse et de rponse aux incidents robuste et flexible qui ajoute de nouvelles mthodes d’authentification et de collecte de donnes afin de mener une enqute complte sur les environnements Azure Active Directory (AzureAD), Azure et M365 d’un client. Untitled Goose Tool recueille des donnes tlmtriques supplmentaires de Microsoft Defender for Endpoint (MDE) et Defender for Internet of Things (IoT) (D4IoT).

La CISA indique que les outils peuvent tre utiliss par les dfenseurs du rseau pour :

  • Exporter et examiner les journaux de connexion et d’audit AAD, le journal d’audit unifi M365 (UAL), les journaux d’activit Azure, les alertes Microsoft Defender for IoT (internet des objets) et les donnes Microsoft Defender for Endpoint (MDE) la recherche d’activits suspectes.
  • Interroger, exporter et tudier les configurations AAD, M365 et Azure
  • Extraire des artefacts cloud des environnements AAD, Azure et M365 de Microsoft sans effectuer d’analyses supplmentaires.
  • Effectuer une dlimitation temporelle de l’UAL via goosey graze
  • Extraire les donnes dans ces limites temporelles avec goosey honk
  • Interroger et collecter des donnes en utilisant des capacits de dlimitation temporelle similaires pour les donnes MDE.

Sources : CISA, GitHub

Et vous ?

Quel est votre avis sur le sujet ?

Avez-vous eu l’occasion de tester Untitled Goose Tool, qu’en pensez-vous ? Trouvez-vous l’outil utile ?

Voir aussi

Microsoft dvoile Security Copilot, un assistant de cyberscurit dot d’une IA, pour lutter contre les cyber-menaces

Backslash Security annonce Backslash, une nouvelle solution qui permet de visualiser les risques lis aux applications cloud-natives, en s’appuyant sur une modlisation automatise des menaces

81 % des entreprises ont connu un incident de scurit li au cloud au cours des 12 derniers mois, dont 45 % ont subi au moins quatre incidents, selon Venafi

L’adoption du cloud computing rend les secteurs fortement rglements tels que les soins de sant et les services financiers vulnrables aux attaques, d’aprs un rapport de Blancco Technology Group



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.