Azure 服务主体凭据已添加
编辑Azure 服务主体凭据已添加
编辑识别 Azure 中添加了新的服务主体凭据的情况。在大多数组织中,服务主体凭据的添加频率较低。劫持应用程序(通过添加恶意密钥或证书)并授予其权限,攻击者将能够访问通常受 MFA 要求保护的数据。
规则类型: 查询
规则索引:
- filebeat-*
- logs-azure*
严重性: 中等
风险评分: 47
每隔: 10 分钟
搜索索引自: now-25m (日期数学格式,另请参阅 其他回溯时间
)
每次执行的最大警报数: 100
参考:
标签:
- 领域:云
- 数据源:Azure
- 用例:身份和访问审计
- 策略:影响
版本: 102
规则作者:
- Elastic
- Austin Songer
规则许可证: Elastic License v2
调查指南
编辑设置
编辑需要 Azure Fleet 集成、Filebeat 模块或类似结构的数据才能与该规则兼容。
规则查询
编辑event.dataset:azure.auditlogs and azure.auditlogs.operation_name:"Add service principal credentials" and event.outcome:(success or Success)
框架: MITRE ATT&CKTM
-
策略
- 名称:影响
- ID:TA0040
- 参考 URL:https://attack.mitre.org/tactics/TA0040/
-
技术
- 名称:资源劫持
- ID:T1496
- 参考 URL:https://attack.mitre.org/techniques/T1496/