🔵 عنوان مقاله 
Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
  
  GitHub - sikumy/sauron: Fast context enumeration for newly obtained Active Directory credentials.
  Fast context enumeration for newly obtained Active Directory credentials. - sikumy/sauron
  🔵 عنوان مقاله 
What I learned extending zero trust to the storage layer (7 minute read)
🟢 خلاصه مقاله:
سازمانها معمولاً zero trust را برای کاربر، برنامه و شبکه اجرا میکنند اما لایه ذخیرهسازی را نادیده میگیرند؛ جایی که پشتیبانها، اسنپشاتها و فراداده بازیابی نگهداری میشود و هدف اول باجافزارهای مدرن است. نمونههای پر سر و صدا، از جمله Change Healthcare، نشان میدهند وقتی مهاجم به صفحه مدیریت ذخیرهسازی و بکاپ برسد، نقاط بازیابی هم از بین میروند و تداوم کسبوکار بهسرعت مختل میشود. نویسنده سه اصل کلیدی را مطرح میکند: ۱) کنترل سختگیرانه دسترسی شبکه به APIهای ذخیرهسازی با جداسازی صفحه مدیریت/داده، احراز هویت قوی، فهرستهای مجاز و پایش مداوم؛ ۲) هویت «در لحظه» با حداقل اختیار و تفکیک وظایف، حذف حسابهای مشترک، MFA و تأیید عملیات مخرب (مثل حذف اسنپشات یا تغییر نگهداشت)؛ ۳) مصونسازی دادههای بازیابی با WORM/immutability، قفلهای نگهداشت و یک خزانه بازیابی ایزوله که کلیدها و سیاستهایش خارج از دامنه اصلی کنترل شود. برای عملیاتیسازی نیز باید سیاستها را کدنویسی، ممیزی و بهطور منظم سناریوهای حذف بکاپ/کاهش نگهداشت را تمرین و بازیابی از نسخههای غیرقابلتغییر را تست کرد. نتیجه: تعمیم zero trust به ذخیرهسازی، آخرین خط دفاع—یعنی بکاپ—را واقعاً مقاوم میکند.
#ZeroTrust #Ransomware #StorageSecurity #APIProtection #WORM #BackupImmutability #IdentitySecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4061829/what-i-learned-extending-zero-trust-to-the-storage-layer.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
  
  What I learned extending zero trust to the storage layer (7 minute read)
🟢 خلاصه مقاله:
سازمانها معمولاً zero trust را برای کاربر، برنامه و شبکه اجرا میکنند اما لایه ذخیرهسازی را نادیده میگیرند؛ جایی که پشتیبانها، اسنپشاتها و فراداده بازیابی نگهداری میشود و هدف اول باجافزارهای مدرن است. نمونههای پر سر و صدا، از جمله Change Healthcare، نشان میدهند وقتی مهاجم به صفحه مدیریت ذخیرهسازی و بکاپ برسد، نقاط بازیابی هم از بین میروند و تداوم کسبوکار بهسرعت مختل میشود. نویسنده سه اصل کلیدی را مطرح میکند: ۱) کنترل سختگیرانه دسترسی شبکه به APIهای ذخیرهسازی با جداسازی صفحه مدیریت/داده، احراز هویت قوی، فهرستهای مجاز و پایش مداوم؛ ۲) هویت «در لحظه» با حداقل اختیار و تفکیک وظایف، حذف حسابهای مشترک، MFA و تأیید عملیات مخرب (مثل حذف اسنپشات یا تغییر نگهداشت)؛ ۳) مصونسازی دادههای بازیابی با WORM/immutability، قفلهای نگهداشت و یک خزانه بازیابی ایزوله که کلیدها و سیاستهایش خارج از دامنه اصلی کنترل شود. برای عملیاتیسازی نیز باید سیاستها را کدنویسی، ممیزی و بهطور منظم سناریوهای حذف بکاپ/کاهش نگهداشت را تمرین و بازیابی از نسخههای غیرقابلتغییر را تست کرد. نتیجه: تعمیم zero trust به ذخیرهسازی، آخرین خط دفاع—یعنی بکاپ—را واقعاً مقاوم میکند.
#ZeroTrust #Ransomware #StorageSecurity #APIProtection #WORM #BackupImmutability #IdentitySecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4061829/what-i-learned-extending-zero-trust-to-the-storage-layer.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
  
  What I learned extending zero trust to the storage layer
  Think your backups are safe? Attackers don’t. Zero trust for storage may be the only thing standing between you and disaster.
❤1