Die US-Cybersecurity-Behörde CISA hat eine neue Open-Source-Anwendung vorgestellt, mit der sich verdächtige Aktivitäten in Microsofts-Cloud-Umgebung feststellen lassen, so ein
Bericht von "Bleeping Computer". Dabei handelt es sich um ein Python-basiertes Werkzeug mit der Bezeichnung "Untitled Goose Tool", das Telemetriedaten aus Azure, Azure Active Directory (AAD) sowie aus Microsoft-365-Umgebungen auslesen kann. Dazu kann das Tool auch auf Daten von Defender for Endpoint sowie Defender for IoT zugreifen.
Sicherheitsverantwortliche sollen damit in der Lage sein, AAD-Anmeldungs- und Überwachsungsprotokolle, Microsoft-365-Audit-Logs, Azure- und Defender-Logs auf verdächtige Aktivitäten zu prüfen. Weiter lassen sich auch die Konfigurationen der genannten Systeme abfragen und untersuchen. Dazu können die Microsoft-365- wie auch Defender-Logdaten zeitlich begrenzt ausgewertet werden.
Das Untitled Goose Tool steht per sofort auf
Github zur Verfügung. Es wird empfohlen, die Anwendung innerhalb einer virtuellen Umgebung zu betreiben
(rd)