Azure AD’de adli tıp ve erişim | iX

Adanali

Member
iX-tedavi


  • Saldırıların kendisi gibi, BT adli araştırmaları da giderek buluta taşınıyor. Şirket içi Active Directory genellikle Azure Active Directory’ye bağlı olduğundan ikincisinin her zaman siber saldırı analizine dahil edilmesi gerekir.

    • Azure kiracınızdaki güvenlik hizmetleri zaten arka planda ilk analizleri ve değerlendirmeleri gerçekleştiriyor. Yurt dışından gelen kayıtlarla ilgili uyarılarınızın takip edilmesi zorunludur. Diğer hususlar da manuel olarak kontrol edilmelidir.

    • Microsoft 365 birleştirilmiş denetim günlüklerini kullanarak iş e-postasının ele geçirilmesi gibi saldırıları hızlı bir şekilde tanımlayabilirsiniz.

Fidye yazılımı gibi günümüzün büyük siber saldırılarının çoğu, Active Directory’nin (AD) tehlikeye atılmasıyla gerçekleşiyor. Ancak, örneğin önleyici güvenlik önlemleri veya bu tür saldırıların analizi söz konusu olduğunda sıklıkla dikkate alınmayan şey, giderek daha fazla şirketin Active Directory’lerini Azure Active Directory (AAD) ile buluta taşımasıdır. yerel örnek senkronizasyonuna ek olarak. Veya belki de yalnızca AAD’yi kullanın.


Bu tür olayların araştırılması senkronizasyonun sıklıkla unutulduğunu göstermektedir. Ancak AD’nin en üst düzeyinde yönetici ayrıcalıkları kazanmayı başaran bir saldırgan, AD ve AAD’nin bağlantılı olması durumunda AAD’ye de sızabilir. AAD’nin analiz eksikliği, olay yönetimi (olay müdahalesi olarak da bilinir) tamamlanmış olmasına rağmen buluttaki bir arka kapının tespit edilememesine neden olabilir.
 
Üst