将 Azure 全局管理员角色添加到 PIM 用户
编辑将 Azure 全局管理员角色添加到 PIM 用户
编辑识别将 Azure Active Directory (AD) 全局管理员角色添加到特权身份管理 (PIM) 用户帐户的情况。PIM 是一种服务,使您可以管理、控制和监控对组织中重要资源的访问。被分配全局管理员角色的用户可以读取和修改 Azure AD 组织中的任何管理设置。
规则类型:查询
规则索引:
- filebeat-*
- logs-azure*
严重性:高
风险评分: 73
运行频率:5 分钟
每次执行的最大告警数: 100
参考资料:
标签:
- 领域:云
- 数据源:Azure
- 用例:身份和访问审计
- 策略:持久性
版本: 102
规则作者:
- Elastic
规则许可证:Elastic License v2
调查指南
编辑设置
编辑需要 Azure Fleet 集成、Filebeat 模块或结构类似的数据才能与该规则兼容。
规则查询
编辑event.dataset:azure.auditlogs and azure.auditlogs.properties.category:RoleManagement and azure.auditlogs.operation_name:("Add eligible member to role in PIM completed (permanent)" or "Add member to role in PIM completed (timebound)") and azure.auditlogs.properties.target_resources.*.display_name:"Global Administrator" and event.outcome:(Success or success)
框架:MITRE ATT&CKTM
-
策略
- 名称:持久性
- ID:TA0003
- 参考网址:https://attack.mitre.org/tactics/TA0003/
-
技术
- 名称:帐户操作
- ID:T1098
- 参考网址:https://attack.mitre.org/techniques/T1098/