IT之家 8 月 7 日消息 一個(gè)月前,微軟宣布了開源 SimuLand 計(jì)劃,允許安全研究人員部署實(shí)驗(yàn)室環(huán)境、重現(xiàn)攻擊模式和技術(shù),然后測(cè)試 Microsoft 365 Defender、Azure Defender 和 Azure Sentinel 等工具是否可以檢測(cè)對(duì)抗模式。研究人員還可以從這些實(shí)驗(yàn)中捕獲遙測(cè)數(shù)據(jù),以擴(kuò)展他們自己的研究。
現(xiàn)在,微軟發(fā)布了第一次模擬練習(xí)的公共數(shù)據(jù)集。
該模擬是關(guān)于攻擊者如何從本地 ADFS 服務(wù)器竊取 Azure 目錄聯(lián)合服務(wù) (ADFS) 令牌簽名證書,然后利用它來簽署新的安全斷言標(biāo)記語(yǔ)言 (SAML) 令牌,該令牌可用于從微軟 Graph API 訪問郵件數(shù)據(jù),其中一些可以在下面看到:
IT之家了解到,安全日志是通過 Microsoft 365 Defender Advanced 搜索 API 和 Azure Log Analytics 工作區(qū) API 收集的。微軟表示,共享這個(gè)數(shù)據(jù)集將使研究人員能夠更好地分析對(duì)抗性場(chǎng)景,改進(jìn)他們的檢測(cè)規(guī)則,對(duì)事件鏈進(jìn)行建模,自動(dòng)化模擬計(jì)劃,并在內(nèi)部規(guī)劃黑客馬拉松和挑戰(zhàn)。
微軟還表示將發(fā)布更多數(shù)據(jù)集并添加新的實(shí)驗(yàn)室指南。大家可以點(diǎn)此查看有關(guān) GitHub 上 SimuLand 計(jì)劃的更多信息,并且查看 GitHub 支持的安全數(shù)據(jù)集存儲(chǔ)庫(kù)中的第一個(gè) SimuLand 數(shù)據(jù)集。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。