CISA ha lanzado una nueva herramienta de seguridad diseñada para ayudar a proteger varios servicios en la nube de Microsoft. La herramienta Untitled Goose de código abierto está disponible tanto para Windows como para macOS.

La utilidad fue desarrollada por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. en conjunto con Sandia National Laboratories. El objetivo de la herramienta es ayudar a detectar y responder a la actividad maliciosa en los entornos de Microsoft Azure, Azure Active Directory (AAD) y Microsoft 365 (M365).

Ver también:

Anunciando la disponibilidad de la utilidad, la agencia de seguridad dice:”Hoy, CISA lanzó la herramienta Untitled Goose para ayudar a los defensores de la red a detectar actividades potencialmente maliciosas en los entornos de Microsoft Azure, Azure Active Directory (AAD) y Microsoft 365 (M365). La herramienta Untitled Goose ofrece novedosos métodos de autenticación y recopilación de datos para que los utilicen los defensores de la red mientras interrogan y analizan sus servicios en la nube de Microsoft”.

Over on the Repositorio de GitHub de Goose Tool sin título, la utilidad de seguridad se describe a continuación:

Untitled Goose Tool es una herramienta sólida y flexible de búsqueda y respuesta a incidentes que agrega nuevos métodos de autenticación y recopilación de datos para ejecutar una investigación completa en los entornos de Azure Active Directory (AzureAD), Azure y M365 de un cliente. Untitled Goose Tool recopila telemetría adicional de Microsoft Defender for Endpoint (MDE) y Defender for Internet of Things (IoT) (D4IoT).

La CISA dice que los defensores de la red pueden usar las herramientas para:

Exportar y revisar los registros de auditoría e inicio de sesión de AAD, el registro de auditoría unificado (UAL) de M365, los registros de actividad de Azure, las alertas de Microsoft Defender para IoT (Internet de las cosas) y los datos de Microsoft Defender para Endpoint (MDE) para actividad sospechosa Consultar, exportar e investigar configuraciones de AAD, M365 y Azure Extraer artefactos en la nube de los entornos AAD, Azure y M365 de Microsoft sin realizar análisis adicionales Realizar límites de tiempo de la UAL a través de goosey graze Extraer datos dentro de esos límites de tiempo con goosey honk Interrogar y recopilar datos usando similares Capacidades de límite de tiempo para datos MDE hasta Hoja de datos de la herramienta Goose Tool.

Crédito de la imagen: Gelpi/depositphotos

By Kaitlynn Clay

Trabajo como experto en UX. Me interesan el diseño web y el análisis del comportamiento del usuario. En mis días libres, siempre visito el museo de arte.