尝试删除 Okta 网络区域

编辑

检测尝试删除 Okta 网络区域的行为。Okta 网络区域可以配置为基于 IP 地址或地理位置限制或限制对网络的访问。攻击者可能会尝试修改、删除或停用 Okta 网络区域,以删除或削弱组织的安全控制。

规则类型: 查询

规则索引:

  • filebeat-*
  • logs-okta*

严重性: 中等

风险评分: 47

每隔: 5 分钟

搜索索引自: 无 (日期数学格式,另请参见 额外回溯时间)

每次执行的最大告警数: 100

参考:

标签:

  • 用例:身份和访问审计
  • 数据源:Okta
  • 用例:网络安全监控
  • 战术:防御规避

版本: 208

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

分类和分析

调查尝试删除 Okta 网络区域

Okta 网络区域可以配置为基于 IP 地址或地理位置限制或限制对网络的访问。删除 Okta 中的网络区域可能会删除或削弱组织的安全控制,这可能是攻击者试图规避防御的指标。

可能的调查步骤

  • 通过检查 okta.actor.idokta.actor.typeokta.actor.alternate_idokta.actor.display_name 字段来识别与警报关联的参与者。
  • 检查 event.action 字段以确认网络区域的删除。
  • 调查 okta.target.idokta.target.typeokta.target.alternate_idokta.target.display_name 字段以识别已删除的网络区域。
  • 查看 event.time 字段以了解事件发生的时间。
  • 检查事件之前和之后参与者的活动,以了解此事件的上下文。

误报分析

  • 验证 okta.client.user_agent.raw_user_agent 字段以了解参与者使用的设备和软件。如果这些与参与者的典型行为匹配,则可能是误报。
  • 检查参与者是否是已知的管理员或 IT 团队成员,他们可能拥有删除网络区域的合法理由。
  • 将参与者的操作与任何已知的计划更改或维护活动交叉验证。

响应和补救

  • 如果确认未经授权的访问或操作,请立即锁定受影响的参与者帐户并要求更改密码。
  • 如果未经授权删除了网络区域,请创建一个具有与已删除区域类似设置的新网络区域。
  • 审查和更新启动删除操作的参与者的权限。
  • 识别安全策略和程序中的任何差距,并根据需要进行更新。
  • 实施对 Okta 事件的额外监控和日志记录,以提高对用户操作的可见性。
  • 与员工沟通并培训他们了解遵循修改网络区域设置的正确程序的重要性。

设置

编辑

Okta Fleet 集成、Filebeat 模块或类似结构的数据必须与此规则兼容。

规则查询

编辑
event.dataset:okta.system and event.action:zone.delete

框架: MITRE ATT&CKTM