![]() |
تطوير ميزة جديدة لحماية مستخدمي Azure و Microsoft 365 |
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) أداة جديدة قائمة على PowerShell ستسهل على المسؤولين اكتشاف التطبيقات والحسابات المخترقة في بيئتي Azure و Microsoft 365.
يأتي إصدار الأداة بعد أن كشفت Microsoft عن كيفية استخدام مجرمي الإنترنت لبيانات الاعتماد المسروقة ورموز الوصول لاستهداف عملاء Azure في منشور مدونة حديث وكذلك في منشور مدونة سابق نُشر في وقت سابق من هذا الشهر. ستؤدي مراجعة كلا المنشورين بعناية إلى تزويد مسؤولي Azure بالمعرفة التي يحتاجونها لاكتشاف السلوك الشاذ لدى المستأجرين.
قدمت CISA مزيدًا من المعلومات حول الأداة الجديدة المستندة إلى PowerShell ، والمتاحة للتنزيل على GitHub ، في إشعار على موقعها ، قائلة:
"أنشأت CISA أداة مجانية لاكتشاف النشاط غير المعتاد والذي قد يكون ضارًا والذي يهدد المستخدمين والتطبيقات في بيئة Azure / Microsoft O365. الأداة مخصصة للاستخدام من قبل المستجيبين للحوادث وتركز بشكل ضيق على النشاط المتوطن في الهجمات الأخيرة المستندة إلى الهوية والمصادقة التي شوهدت في قطاعات متعددة ".
أدوات أمن Azure
تم إنشاء أداة CISA الجديدة المستندة إلى PowerShell بواسطة فريق Cloud Forensics التابع للوكالة وحصل على اسم Sparrow. يمكن استخدام الأداة نفسها لتضييق نطاق مجموعات كبيرة من وحدات التحقيق والقياس عن بُعد "لتلك الخاصة بالهجمات الأخيرة على مصادر وتطبيقات الهوية الموحدة".
يستطيع Sparrow التحقق من سجل تدقيق Azure الموحد و Microsoft 365 الموحد بحثًا عن مؤشرات الاختراق (IoCs) ، وإدراج مجالات Azure AD والتحقق من أساسيات خدمة Azure وأذونات Microsoft Graph API الخاصة بهم من أجل اكتشاف النشاط الضار المحتمل.
ومع ذلك ، فإن CISA ليست الوحيدة التي أصدرت أداة أمن Azure جديدة كما فعلت شركة الأمن السيبراني CrowdStrike. أثناء التحقيق فيما إذا كانت أنظمتها قد تأثرت باختراق SolarWinds أم لا ، أخبرت Microsoft الشركة أن حساب موزع Azure كان يحاول قراءة رسائل البريد الإلكتروني الخاصة بالشركة باستخدام بيانات اعتماد Azure المخترقة.
من أجل مساعدة المسؤولين في تحليل بيئات Azure الخاصة بهم بسهولة أكبر وفهم الامتيازات المخصصة لبائعي وشركاء الجهات الخارجية بشكل أفضل ، أصدرت CrowdStrike أداة تقرير CrowdStrike المجانية لـ Azure (CRT)