Microsoft Graph

Microsoft Graph skills and workflows surfaced by the site skill importer.

6 skills
M
detecting-business-email-compromise

par mukul975

Le skill detecting-business-email-compromise aide les analystes, les équipes SOC et les intervenants en gestion d’incident à identifier les tentatives de BEC grâce à des vérifications des en-têtes d’e-mail, des indices d’ingénierie sociale, une logique de détection et des workflows orientés réponse. Utilisez-le comme guide pratique detecting-business-email-compromise pour le triage, la validation et le confinement.

Incident Response
Favoris 0GitHub 6.1k
M
detecting-azure-lateral-movement

par mukul975

detecting-azure-lateral-movement aide les analystes sécurité à traquer les mouvements latéraux dans Azure AD/Entra ID et Microsoft Sentinel à partir des journaux d’audit Microsoft Graph, de la télémétrie de connexion et de corrélations KQL. Utilisez-le pour le triage d’incidents, l’ingénierie de détection et les workflows d’audit sécurité couvrant les abus de consentement, l’usage détourné de principals de service, le vol de jetons et les pivots interlocataires.

Security Audit
Favoris 0GitHub 6.1k
M
detecting-email-forwarding-rules-attack

par mukul975

Le skill de détection des attaques par règles de transfert d’e-mail aide les équipes d’audit sécurité, de threat hunting et de réponse à incident à repérer les règles de transfert de boîtes aux lettres malveillantes utilisées pour la persistance et la collecte de courriels. Il guide les analystes à travers les indices Microsoft 365 et Exchange, les schémas de règles suspects et un triage pratique des comportements de transfert, de redirection, de suppression et de masquage.

Security Audit
Favoris 0GitHub 0
M
detecting-email-account-compromise

par mukul975

detecting-email-account-compromise aide les intervenants en réponse à incident et les analystes SOC à enquêter sur la prise de contrôle de boîtes mail Microsoft 365 et Google Workspace en examinant les connexions suspectes, l’abus de règles de boîte de réception, les transferts externes, les consentements OAuth et l’activité des journaux Graph / d’audit. Utilisez-le comme guide pratique de détection de detectig-email-account-compromise pour un triage rapide.

Incident Response
Favoris 0GitHub 0
M
detecting-business-email-compromise-with-ai

par mukul975

Détectez le Business Email Compromise (BEC) avec l’IA grâce au NLP, à la stylométrie, aux signaux comportementaux et au contexte relationnel. Cette skill de détection du Business Email Compromise avec l’IA aide les équipes SOC, fraude et audit sécurité à évaluer les e-mails suspects, à expliquer les signaux de risque et à décider s’il faut mettre en quarantaine, avertir ou escalader.

Security Audit
Favoris 0GitHub 0
M
detecting-anomalous-authentication-patterns

par mukul975

detecting-anomalous-authentication-patterns aide à analyser les journaux d'authentification pour repérer les déplacements impossibles, les attaques par force brute, le password spraying, le credential stuffing et les activités liées à des comptes compromis. Conçu pour les workflows d'audit de sécurité, de SOC, d'IAM et de réponse aux incidents, avec une détection tenant compte des bases de référence et une analyse des connexions étayée par des preuves.

Security Audit
Favoris 0GitHub 0