已添加 Azure 服务主体凭据
编辑已添加 Azure 服务主体凭据
编辑识别 Azure 中何时添加了新的服务主体凭据。在大多数组织中,凭据很少会被添加到服务主体。通过添加恶意密钥或证书来劫持具有授予权限的应用程序将允许攻击者访问通常受 MFA 要求保护的数据。
规则类型: 查询
规则索引:
- filebeat-*
- logs-azure*
严重性: 中
风险评分: 47
每隔: 10 分钟运行一次
搜索索引起始时间: now-25m (日期数学格式,另请参阅 其他回溯时间
)
每次执行的最大警报数: 100
参考:
标签:
- 域: 云
- 数据源: Azure
- 用例: 身份和访问审计
- 策略: 影响
版本: 102
规则作者:
- Elastic
- Austin Songer
规则许可: Elastic License v2
调查指南
编辑设置
编辑需要 Azure Fleet 集成、Filebeat 模块或类似结构的数据才能与此规则兼容。
规则查询
编辑event.dataset:azure.auditlogs and azure.auditlogs.operation_name:"Add service principal credentials" and event.outcome:(success or Success)
框架: MITRE ATT&CKTM
-
策略
- 名称: 影响
- ID: TA0040
- 参考 URL: https://attack.mitre.org/tactics/TA0040/
-
技术
- 名称: 资源劫持
- ID: T1496
- 参考 URL: https://attack.mitre.org/techniques/T1496/