{"id":292616,"date":"2024-02-23T00:03:00","date_gmt":"2024-02-22T23:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292616"},"modified":"2024-02-23T01:39:37","modified_gmt":"2024-02-23T00:39:37","slug":"storm-0558-hack-microsoft-hat-purview-audit-generell-fr-us-behrden-seit-feb-2024-freigegeben","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/23\/storm-0558-hack-microsoft-hat-purview-audit-generell-fr-us-behrden-seit-feb-2024-freigegeben\/","title":{"rendered":"Storm-0558 Hack: Microsoft hat Purview Audit generell f&uuml;r US-Beh&ouml;rden seit Feb. 2024 freigegeben"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[English]Nach dem verheerenden Hack der Microsoft Cloud (Exchange Online- und Outlook-Konten wurden durch die Storm-0588 Gruppe kompromittiert) musste das Unternehmen seinen vorher kostenpflichtigen Zugang zu den Audit-Protokollen von Microsoft Purview Audit zur kostenlosen Nutzung durch Kunden freigegeben. Nun wird Microsoft Purview Audit f\u00fcr alle US-Beh\u00f6rden kostenlos.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Purview Audit f\u00fcr US-Beh\u00f6rden<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/6ca5e94061434237bc584cd1eefaf0b5\" alt=\"\" width=\"1\" height=\"1\" \/>In einer <a href=\"https:\/\/www.cisa.gov\/news-events\/news\/cisa-omb-oncd-and-microsoft-efforts-bring-new-logging-capabilities-federal-agencies\" target=\"_blank\" rel=\"noopener\">Mitteilung<\/a> vom 21. Februar 2024 haben die Agentur f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA), das Office of Management and Budget (OMB), das Office of the National Cyber Director (ONCD) und Microsoft bekannt gegeben, das US-Bundesbeh\u00f6rden der zivilen Exekutive (FCEB) Zugangs zu den erforderlichen Protokollierungsfunktionen f\u00fcr die Microsoft Cloud bekommen. Dazu hat Microsoft in den vergangenen sechs Monaten eng mit CISA, OMB und ONCD zusammengearbeitet. Ziel war es, die erweiterte Protokollierung in einer Pilotgruppe von Beh\u00f6rden einzuf\u00fchren.<\/p>\n<p>Ab Februar 2024 wird die erweiterte Protokollierung \u00fcber Microsoft Purview Audit allen Beh\u00f6rden, unabh\u00e4ngig von der gebuchten Microsoft Cloud-Lizenzstufe, zur Verf\u00fcgung stehen.<\/p>\n<h4>Microsoft Purview zeichnet t\u00e4glich die Audit Logs tausender Benutzer- und Admin-Aktivit\u00e4ten, die in Microsoft 365-Anwendungen stattfinden, auf. Autorisierte Administratoren k\u00f6nnen die Protokolle \u00fcber das Microsoft Purview-Compliance-Portal durchsuchen und darauf zugreifen. Dies erm\u00f6glicht bei einer Kompromittierung von Konten den Umfang der Zugriffe zu bestimmen und Untersuchungen \u00fcber eine Kompromittierung vorzunehmen.<\/h4>\n<h2>Hintergrund: Desaster Storm-0558 Hack<\/h2>\n<p>Hintergrund ist der Hack von Exchange Online- und Outlook-Konten durch die mutma\u00dflich chinesische Hackergruppe Storm-0558 im Mai 2023 &#8211; ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a> berichtet. Der Hack wurde von Microsoft zum 11. Juli 2023 im Beitrag <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/07\/microsoft-mitigates-china-based-threat-actor-storm-0558-targeting-of-customer-email\/\" target=\"_blank\" rel=\"noopener\">Microsoft mitigates China-based threat actor Storm-0558 targeting of customer email<\/a> bekannt gegeben. Entdeckt wurde der Hack von einem Kunden (US-Au\u00dfenministerium), nachdem diesem ungew\u00f6hnliche Zugriffe auf Konten aufgefallen waren.<\/p>\n<p>Eine Untersuchung war nur m\u00f6glich, weil dieser Kunde vor der Entscheidung, Exchange Online einzusetzen, auf die kostenlose Bereitstellung von Microsoft Purview Audit bestanden hatte. Andere Microsoft Cloud-Kunden mussten den Audit-Zugriff auf die Purview Protokolldaten bezahlen.<\/p>\n<p>Nach dem Vorfall machte die US-Cybersicherheitsbeh\u00f6rde CISA Druck, so dass Microsoft sich entschloss, den Audit-Zugriff auf die Purview Protokolldaten &#8211; zumindest in Basis-Varianten &#8211; kostenfrei bereitzustellen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a> \u00fcber diese Entscheidung berichtet. Im Oktober 2023 wurde dann das Purview-Logging nochmals erweitert (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/24\/microsoft-erweitert-purview-logging-nach-storm-0558-hack\/\">Microsoft erweitert Purview Logging (nach Storm-0558 Hack)<\/a>). F\u00fcr US-Beh\u00f6rden ist nun der Zugriff auf die erweiterten Log-Daten mittels Pureview Audit kostenfrei m\u00f6glich.<\/p>\n<h2>CISA entwickelt Playbook<\/h2>\n<p>Im CISA-Leitfaden \"Secure by Design\" ist beschrieben, dass alle Technologieanbieter ihren Kunden \"hochwertige Audit-Protokolle ohne zus\u00e4tzliche Kosten oder zus\u00e4tzliche Konfiguration\" zur Verf\u00fcgung stellen sollten. Die obige Ank\u00fcndigung ist ein weiterer Schritt in diese Richtung. Microsoft wird die Protokolle in Kundenkonten von US-Beh\u00f6rden automatisch aktivieren und die standardm\u00e4\u00dfige Aufbewahrungsfrist f\u00fcr Protokolle von 90 auf 180 Tage erh\u00f6hen.<\/p>\n<p>Dar\u00fcber hinaus werden diese Daten neue Telemetriedaten liefern, die mehr Bundesbeh\u00f6rden dabei helfen, die im OMB Memorandum M-21-31 vorgeschriebenen Protokollierungsanforderungen zu erf\u00fcllen. Um US-Beh\u00f6rden zu unterst\u00fctzen, die verf\u00fcgbaren Protokolle effektiver zu nutzen, um Cyber-Bedrohungen zu erkennen und zu beseitigen, hat die CISA in enger Zusammenarbeit mit Microsoft ein neues <em>Expanded Cloud Log Implementation Playbook<\/em> entwickelt, das weitere Details zu jedem neu verf\u00fcgbaren Protokoll enth\u00e4lt und zeigt, wie diese Protokolle zur Unterst\u00fctzung der Bedrohungssuche und der Reaktion auf Vorf\u00e4lle genutzt werden k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/public-sector-blog\/cisa-omb-oncd-and-microsoft-collaborate-on-new-logging-playbook\/ba-p\/4063661\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Zq6tzmTn\/image.png\" alt=\"Logging Playbook for Audit\" \/><\/a><\/p>\n<p>Erg\u00e4nzung: Gerade gesehen, dass es auch einen Techcommunity-Beitrag\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/t5\/public-sector-blog\/cisa-omb-oncd-and-microsoft-collaborate-on-new-logging-playbook\/ba-p\/4063661\" target=\"_blank\" rel=\"noopener\">CISA, OMB, ONCD and Microsoft collaborate on new logging playbook for Federal agencies<\/a> von Microsoft zum Thema gibt. Soll \"bald\" online gestellt werden. Offen ist f\u00fcr mich, wie sich Microsoft f\u00fcr EU-Kunden in dieser Hinsicht verh\u00e4lt &#8211; da habe ich noch nichts zu gelesen. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-expands-free-logging-capabilities-after-may-breach\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0548: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/21\/nachgehakt-zum-cloud-hack-durch-storm-0588-und-microsofts-schweigen\/\">Nachgehakt: Storm-0558 Cloud-Hack und Microsofts Schweigen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/18\/interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud\/\">Interview: Der kleingeredete Storm-0558 Hack der Microsoft Cloud<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen\/\">Mehr als 60.000 E-Mails des US-Au\u00dfenministeriums beim Microsofts Storm-0558 Cloud-Hack abgegriffen<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-von-microsoft-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-1\/\">Antworten von Microsoft zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-des-bundesdatenschutzbeauftragten-ulrich-kelber-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-2\/\">Antwort vom BfDI, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nach dem verheerenden Hack der Microsoft Cloud (Exchange Online- und Outlook-Konten wurden durch die Storm-0588 Gruppe kompromittiert) musste das Unternehmen seinen vorher kostenpflichtigen Zugang zu den Audit-Protokollen von Microsoft Purview Audit zur kostenlosen Nutzung durch Kunden freigegeben. Nun wird Microsoft &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/23\/storm-0558-hack-microsoft-hat-purview-audit-generell-fr-us-behrden-seit-feb-2024-freigegeben\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263],"tags":[1171],"class_list":["post-292616","post","type-post","status-publish","format-standard","hentry","category-cloud","tag-cloud"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292616"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292616\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}