AWS STS AssumeRole 使用新的 MFA 设备

编辑

识别用户使用新的 MFA 设备承担角色的情况。用户可以使用 AWS 安全令牌服务 (STS) 的 AssumeRole API 承担角色以获取临时凭证并访问 AWS 资源。虽然新的 MFA 设备并不总是表示恶意行为,但应予以验证,因为攻击者可以使用此技术实现持久性和权限提升。

规则类型: new_terms

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性: 低

风险评分: 21

每隔: 5 分钟

搜索索引自: 无 (日期数学格式,另请参阅 其他回溯时间)

每次执行的最大告警数: 100

参考:

标签:

  • 领域: 云
  • 数据源: AWS
  • 数据源: Amazon Web Services
  • 数据源: AWS STS
  • 用例: 身份和访问审计
  • 战术: 权限提升
  • 战术: 持久性
  • 战术: 横向移动

版本: 1

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

设置

编辑

需要 AWS Fleet 集成、Filebeat 模块或类似结构的数据才能与该规则兼容。

规则查询

编辑
event.dataset:aws.cloudtrail
    and event.provider:sts.amazonaws.com
    and event.action:(AssumeRole or AssumeRoleWithSAML or AssumeRoleWithWebIdentity)
    and event.outcome:success
    and user.id:*
    and aws.cloudtrail.flattened.request_parameters.serialNumber:*

框架: MITRE ATT&CKTM