AWS IAM 用户添加登录配置文件

编辑

识别何时向用户添加 AWS IAM 登录配置文件。攻击者可能会向通常没有登录配置文件且仅用于程序访问的 IAM 用户添加登录配置文件。这可用于即使在原始访问密钥被轮换或禁用后也能保持对帐户的访问。这是一个构建块规则,本身不会生成警报。它旨在与其他规则结合使用以检测可疑活动。

规则类型: 查询

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性: 低

风险评分: 21

每隔: 10 分钟

搜索索引时间范围: now-60m (日期数学格式,另请参见 额外回溯时间)

每次执行的最大警报数: 100

参考: 无

标签:

  • 领域:云
  • 数据源:AWS
  • 数据源:Amazon Web Services
  • 数据源:AWS IAM
  • 用例:身份和访问审计
  • 战术:持久性
  • 规则类型:BBR

版本: 2

规则作者:

  • Elastic

规则许可证: Elastic License v2

规则查询

编辑
event.dataset: aws.cloudtrail and event.provider: "iam.amazonaws.com"
    and event.action: "CreateLoginProfile" and event.outcome: success

框架: MITRE ATT&CKTM