AWS STS GetSessionToken 滥用

编辑

识别 GetSessionToken 的可疑使用。攻击者可以创建和使用令牌进行横向移动和提升权限。

规则类型: 查询

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性: 低

风险评分: 21

运行频率: 5 分钟

搜索索引时间范围: 无 (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大告警数量: 100

参考:

标签:

  • 域: 云
  • 数据源: AWS
  • 数据源: 亚马逊 Web 服务
  • 数据源: AWS STS
  • 用例: 身份和访问审计
  • 策略: 权限提升

版本: 206

规则作者:

  • Austin Songer

规则许可证: Elastic License v2

调查指南

编辑

设置

编辑

需要 AWS Fleet 集成、Filebeat 模块或类似结构的数据才能与此规则兼容。

规则查询

编辑
event.dataset:aws.cloudtrail and event.provider:sts.amazonaws.com and event.action:GetSessionToken and
aws.cloudtrail.user_identity.type:IAMUser and event.outcome:success

框架: MITRE ATT&CKTM