작성자 mukul975
detecting-azure-service-principal-abuse는 Azure에서 Microsoft Entra ID 서비스 주체 활동 중 의심스러운 징후를 탐지, 조사, 문서화하는 데 도움을 줍니다. Security Audit, 클라우드 사고 대응, 위협 헌팅에 활용해 자격 증명 변경, 관리자 동의 악용, 역할 할당, 소유권 경로, 로그인 이상 징후를 점검하세요.
작성자 mukul975
detecting-azure-service-principal-abuse는 Azure에서 Microsoft Entra ID 서비스 주체 활동 중 의심스러운 징후를 탐지, 조사, 문서화하는 데 도움을 줍니다. Security Audit, 클라우드 사고 대응, 위협 헌팅에 활용해 자격 증명 변경, 관리자 동의 악용, 역할 할당, 소유권 경로, 로그인 이상 징후를 점검하세요.
작성자 mukul975
detecting-azure-lateral-movement는 Microsoft Graph 감사 로그, 로그인 텔레메트리, KQL 상관분석을 사용해 Azure AD/Entra ID와 Microsoft Sentinel에서 측면 이동을 추적하는 보안 분석가를 돕습니다. 동의 남용, 서비스 프린시플 오용, 토큰 탈취, 테넌트 간 피벗을 포함한 사고 초기 대응, 탐지 엔지니어링, 보안 감사 작업에 활용하기 좋습니다.
작성자 mukul975
configuring-active-directory-tiered-model 스킬은 Microsoft ESAE 방식의 Active Directory 계층 분리를 설계하고 점검하는 데 도움을 줍니다. 이 configuring-active-directory-tiered-model 가이드를 사용하면 Tier 0/1/2 접근, PAW, 관리 경계, 자격 증명 노출, 보안 감사 결과를 더 명확한 구현 맥락에서 검토할 수 있습니다.
작성자 mukul975
detecting-oauth-token-theft는 Microsoft Entra ID와 M365에서 OAuth 토큰 도난, 재사용(replay), 세션 하이재킹을 조사하는 데 도움이 됩니다. 이 detecting-oauth-token-theft skill은 보안 감사, 사고 대응, 하드닝 검토에 활용할 수 있습니다. 로그인 이상 징후, 의심스러운 범위(scope), 새 장치, 차단(containment) 단계를 중심으로 살펴봅니다.
작성자 mukul975
building-identity-governance-lifecycle-process는 입사자-이동자-퇴사자(JML) 자동화, 접근 검토, 역할 기반 프로비저닝, 고아 계정 정리를 위한 아이덴티티 거버넌스와 라이프사이클 관리를 설계하는 데 도움을 줍니다. 범용 정책 초안이 아니라, 실무적인 워크플로 안내가 필요한 크로스 시스템 Access Control 프로그램에 적합합니다.
작성자 mukul975
auditing-azure-active-directory-configuration skill은 Microsoft Entra ID 테넌트의 보안 구성을 검토해 위험한 인증 설정, 관리자 역할 과다 부여, 오래된 계정, Conditional Access 누락, 게스트 노출, MFA 적용 범위를 점검하는 데 도움을 줍니다. Graph 기반 증거와 실무적인 가이드를 갖춘 Security Audit 워크플로용으로 설계되었습니다.