安全是有分量的

防cc_美国高防封ip_方法

2022-05-14 05:50栏目:动态

防cc_美国高防封ip_方法

图片:CISA

网络安全和基础设施安全局(CISA)发布了一个配套的基于Splunk的仪表板,个人电脑ddos攻击防御,帮助审查Microsoft Azure Active Directory(AD)、Office 365(O365)和Microsoft 365(M365)环境中的泄露后活动。

CISA的新工具,称为Aviary,帮助安全团队可视化和分析使用Sparrow生成的数据输出,Sparrow是一种基于开源PowerShell的工具,香港阿里云ddos防御服务器,用于检测Azure和Microsoft 365中潜在的受损应用程序和帐户。

Sparrow的创建是为了帮助防御者在太阳林供应链攻击后追捕威胁活动。

Aviary可以协助审查Sparrow导出的PowerShell日志,包括分析PowerShell邮箱登录,以检查登录是否合法。

它还可以帮助调查环境中使用PowerShell的用户的PowerShell使用情况,并检查Sparrow列出的租户的Azure AD域,查看它们是否已被修改。

要使用Aviary,您必须经过以下步骤:

Sparrow的公认数据源包括:

CISA鼓励希望使用Aviary对Sparrow输出进行更直接分析的网络维护者查看AA21-008A警报,通过代理服务器防御ddos,以检测Microsoft云环境中的泄露后恶意活动。

上个月,火绒5.0防御ddos,CISA发布了CHIRP(CISA Hunt and Incident Response Program的缩写),这是一种新的基于Python的取证收集工具,用于检测Windows操作系统上SolarWinds黑客活动的迹象。

网络安全公司CrowdStrike发布了一个类似Sparrow的检测工具,防火墙防御ddos攻击,名为Azure的CrowdStrike报告工具(CRT)。

CrowdStrike的CRT工具帮助管理员分析Azure环境,以便更容易地了解分配给合作伙伴和第三方经销商的权限。

FireEye还发布了一个名为Azure AD Investor的免费工具,用于发现表示SolarWinds供应链攻击背后的国家支持的威胁行为人恶意活动的工件。

这些工具是在微软披露了被窃取的凭证和访问令牌如何被威胁参与者用来攻击Azure客户后开发并公开发布的。