AWS STS GetSessionToken 滥用

编辑

识别 GetSessionToken 的可疑使用。攻击者可能会创建和使用令牌进行横向移动和权限提升。

规则类型: 查询

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性: 低

风险评分: 21

运行频率: 5 分钟

搜索索引自: 无 (日期数学格式,另见 额外回溯时间)

每次执行的最大告警数: 100

参考资料:

标签:

  • 领域:云
  • 数据来源:AWS
  • 数据来源:Amazon Web Services
  • 数据来源:AWS STS
  • 用例:身份和访问审计
  • 策略:权限提升

版本: 206

规则作者:

  • Austin Songer

规则许可证: Elastic License v2

调查指南

编辑

设置

编辑

需要 AWS Fleet 集成、Filebeat 模块或类似结构的数据才能与该规则兼容。

规则查询

编辑
event.dataset:aws.cloudtrail and event.provider:sts.amazonaws.com and event.action:GetSessionToken and
aws.cloudtrail.user_identity.type:IAMUser and event.outcome:success

框架: MITRE ATT&CKTM