尝试撤销 Okta API 令牌
编辑尝试撤销 Okta API 令牌
编辑识别尝试撤销 Okta API 令牌的行为。攻击者可能会尝试撤销或删除 Okta API 令牌以破坏组织的业务运营。
规则类型: 查询
规则索引:
- filebeat-*
- logs-okta*
严重程度: 低
风险评分: 21
每隔: 5 分钟
每次执行的最大告警数: 100
参考:
- https://developer.okta.com/docs/reference/api/system-log/
- https://developer.okta.com/docs/reference/api/event-types/
- https://elastic.ac.cn/security-labs/testing-okta-visibility-and-detection-dorothy
- https://elastic.ac.cn/security-labs/monitoring-okta-threats-with-elastic-security
- https://elastic.ac.cn/security-labs/starter-guide-to-understanding-okta
标签:
- 用例:身份和访问审计
- 数据源:Okta
- 战术:影响
版本: 208
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南
编辑分类和分析
调查尝试撤销 Okta API 令牌
当尝试撤销 Okta API 令牌时,规则会发出警报。API 令牌对于集成服务至关重要,撤销它们可能会导致服务中断。因此,验证这些活动非常重要。
可能的调查步骤
- 识别与 API 令牌撤销尝试相关的执行者。您可以为此目的使用
okta.actor.alternate_id
字段。 - 确定执行者使用的客户端。查看
okta.client.device
、okta.client.ip
、okta.client.user_agent.raw_user_agent
、okta.client.ip_chain.ip
和okta.client.geographical_context
字段。 - 验证 API 令牌撤销是否已获授权或属于某些计划活动的一部分。
- 检查
okta.outcome.result
和okta.outcome.reason
字段以查看尝试是否成功或失败。 - 分析参与此操作的执行者的过去活动。通常执行此类活动的执行者可能表明存在合法理由。
- 评估此事件前后发生的事件。这有助于了解活动的完整上下文。
误报分析
- 如果该操作是计划活动的一部分或由授权人员执行,则可能是误报。
响应和补救
- 如果确认存在未经授权的撤销尝试,请启动事件响应流程。
- 阻止尝试中使用的 IP 地址或设备,如果它们看起来可疑。
- 重置用户的密码并强制执行 MFA 重新注册(如果适用)。
- 对 Okta 策略进行审查,并确保它们符合安全最佳实践。
- 如果已撤销的令牌用于关键集成,请与相关团队协调以最大程度地减少影响。
设置
编辑需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据才能与此规则兼容。
规则查询
编辑event.dataset:okta.system and event.action:system.api_token.revoke
框架: MITRE ATT&CKTM
-
战术
- 名称:影响
- ID:TA0040
- 参考网址:https://attack.mitre.org/tactics/TA0040/
-
技术
- 名称:帐户访问删除
- ID:T1531
- 参考网址:https://attack.mitre.org/techniques/T1531/