尝试删除 Okta 策略规则
编辑尝试删除 Okta 策略规则
编辑检测尝试删除 Okta 策略中的规则的行为。攻击者可能会尝试删除 Okta 策略规则,以削弱组织的安全控制。
规则类型: 查询
规则索引:
- filebeat-*
- logs-okta*
严重性: 低
风险评分: 21
运行频率: 5分钟
搜索索引的时间范围: 无 (日期数学格式, 另请参阅 额外回溯时间
)
每次执行的最大告警数: 100
参考资料:
- https://help.okta.com/en/prod/Content/Topics/Security/Security_Policies.htm
- https://developer.okta.com/docs/reference/api/system-log/
- https://developer.okta.com/docs/reference/api/event-types/
- https://elastic.ac.cn/security-labs/testing-okta-visibility-and-detection-dorothy
- https://elastic.ac.cn/security-labs/monitoring-okta-threats-with-elastic-security
- https://elastic.ac.cn/security-labs/starter-guide-to-understanding-okta
标签:
- 用例:身份和访问审计
- 数据源:Okta
- 策略:防御规避
版本: 410
规则作者:
- Elastic
规则许可: Elastic License v2
调查指南
编辑分类和分析
调查尝试删除 Okta 策略规则
Okta 策略规则是组织安全控制的组成部分,它们定义了如何管理用户对资源的访问。删除 Okta 策略中的规则可能会削弱组织的安全态势,从而允许未经授权的访问或促进其他恶意活动。
此规则检测尝试删除 Okta 策略规则的行为,这可能表明攻击者试图削弱组织的安全控制。攻击者可能这样做是为了规避安全措施并进行进一步的恶意活动。
可能的调查步骤
- 通过查看告警中的
okta.actor.id
、okta.actor.type
、okta.actor.alternate_id
或okta.actor.display_name
字段来识别与告警相关的参与者。 - 查看
okta.client.user_agent.raw_user_agent
字段以了解参与者使用的设备和软件。 - 检查
okta.outcome.reason
字段以获取有关删除尝试的其他上下文信息。 - 检查
okta.outcome.result
字段以确认策略规则删除尝试。 - 检查是否有来自同一参与者或 IP 地址 (
okta.client.ip
) 的多个策略规则删除尝试。 - 检查在策略规则删除尝试之后是否立即有成功登录。
- 验证参与者的活动是否与典型行为一致,或者在删除尝试时是否发生了任何异常活动。
误报分析
- 检查在删除尝试时 Okta 系统是否存在问题。这可能表明是系统错误,而不是真正的威胁活动。
- 检查删除尝试的地理位置 (
okta.request.ip_chain.geographical_context
) 和时间。如果这些与参与者的正常行为匹配,则可能是误报。 - 验证参与者的管理权限,以确保它们已正确配置。
响应和补救
- 如果确认了未经授权的策略规则删除,请启动事件响应流程。
- 立即锁定受影响的参与者帐户并要求更改密码。
- 考虑重置参与者的 MFA 令牌并要求重新注册。
- 检查是否使用被泄露的帐户访问或更改了任何敏感数据或系统。
- 如果使用了特定的删除技术,请确保您的系统已修补或配置为阻止此类技术。
- 评估受影响的服务和服务器的严重性。
- 与您的 IT 团队合作,尽量减少对用户的影响并维持业务连续性。
- 如果多个帐户受到影响,请考虑对 MFA 令牌进行更广泛的重置或审计。
- 实施 Okta 概述的安全最佳实践。
- 使用事件响应数据,更新日志记录和审计策略,以提高检测平均时间 (MTTD) 和响应平均时间 (MTTR)。
设置
编辑需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据才能与此规则兼容。
规则查询
编辑event.dataset:okta.system and event.action:policy.rule.delete
框架: MITRE ATT&CKTM
-
策略
- 名称:防御规避
- ID:TA0005
- 参考 URL:https://attack.mitre.org/tactics/TA0005/
-
技术
- 名称:损害防御
- ID:T1562
- 参考 URL:https://attack.mitre.org/techniques/T1562/
-
子技术
- 名称:禁用或修改云防火墙
- ID:T1562.007
- 参考 URL:https://attack.mitre.org/techniques/T1562/007/