close

圖 1 - SimuLand 安全研究方法 / 數據威脅圖集(來自:Microsoft 官網)

如果你對微軟如何生成這些數據集感到好奇,還請翻閱參考實驗指南運行的首次模擬和遙測數據結果。

具體說來是,其模擬瞭攻擊者是如何從本地 ADFS 服務器竊取 Azure 目錄聯合服務(ADFS)的令牌簽名證書。

然後利用它來簽署新的安全聲明標記語言(SAML)令牌,並借助 Microsoft Graph API 來訪問郵件數據。

圖 2 - 映射到源數據的對抗技術

本次公佈的數據集,是微軟在首次模擬演練期間匯總的安全事件集合,該公司通過 Microsoft 365 Defender 高級搜索 API、以及 Azure Log Analytics 工作區 API 而開展收集工作。

微軟表示,通過分享該數據集,研究人員將能夠更好地分析對抗性場景、改進他們的檢測規則、對事件鏈進行建模、自動化模擬計劃,或者在組織內部規劃黑客馬拉松等挑戰。

展望未來,微軟還計劃分享更多數據集、並添加新的實驗指南。感興趣的朋友,可移步至 SimuLand 的 GitHub 項目主頁,或查看微軟安全數據集的存儲庫。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()