Okta 用户会话模拟
编辑Okta 用户会话模拟
编辑用户已启动会话模拟,赋予他们以被模拟用户的权限访问环境的权限。这很可能表示 Okta 管理员访问权限,并且只有在请求和预期的情况下才能发生。
规则类型: 查询
规则索引:
- filebeat-*
- logs-okta*
严重性: 高
风险评分: 73
每隔: 15 分钟
搜索索引自: now-30m (日期数学格式,另请参见 额外回溯时间
)
每次执行的最大告警数: 100
参考资料:
- https://blog.cloudflare.com/cloudflare-investigation-of-the-january-2022-okta-compromise/
- https://elastic.ac.cn/security-labs/testing-okta-visibility-and-detection-dorothy
- https://elastic.ac.cn/security-labs/monitoring-okta-threats-with-elastic-security
- https://elastic.ac.cn/security-labs/starter-guide-to-understanding-okta
- https://elastic.ac.cn/security-labs/okta-and-lapsus-what-you-need-to-know
标签:
- 用例:身份和访问审计
- 策略:凭据访问
- 数据源:Okta
版本: 209
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南
编辑分类和分析
调查 Okta 用户会话模拟
检测 Okta 用户会话模拟表明用户已启动会话模拟,这赋予他们以被模拟用户的权限进行访问。此类活动通常表示 Okta 管理员访问权限,并且只有在请求和预期的情况下才能发生。
可能的调查步骤
- 通过检查
okta.actor.id
、okta.actor.type
、okta.actor.alternate_id
或okta.actor.display_name
字段来识别与模拟事件关联的参与者。 - 查看
event.action
字段以确认模拟事件的启动。 - 检查
event.time
字段以了解事件的时间。 - 检查
okta.target.id
、okta.target.type
、okta.target.alternate_id
或okta.target.display_name
以识别被模拟的用户。 - 查看模拟会话期间发生的任何活动。查看模拟事件期间和之后与被模拟用户帐户相关的任何活动。
误报分析
- 验证会话模拟是否属于批准的活动的一部分。检查它是否与任何已记录的管理任务或故障排除工作相关联。
- 确保模拟会话是由授权的个人启动的。您可以通过针对批准的管理员列表验证
okta.actor.id
或okta.actor.display_name
来检查这一点。
响应和补救
- 如果模拟未经授权,则将其视为违规。立即暂停模拟用户的用户帐户。
- 重置用户会话并使与被模拟用户相关的任何活动会话无效。
- 如果使用了特定的模拟技术,请确保系统已修补或配置为防止此类技术。
- 进行彻底调查以了解违规的程度以及对系统和数据的潜在影响。
- 审查和更新您的安全策略,以防止将来发生此类事件。
- 实施对 Okta 事件的额外监控和日志记录,以提高对用户操作的可视性。
设置
编辑需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据才能与该规则兼容。
规则查询
编辑event.dataset:okta.system and event.action:user.session.impersonation.initiate
框架: MITRE ATT&CKTM
-
策略
- 名称:凭据访问
- ID:TA0006
- 参考网址:https://attack.mitre.org/tactics/TA0006/