匿名用户访问 Google Workspace 云端硬盘加密密钥
编辑匿名用户访问 Google Workspace 云端硬盘加密密钥
编辑检测外部(匿名)用户何时查看、复制或下载 Google Workspace 云端硬盘中的加密密钥文件。攻击者可能会通过没有过期时间的恶意访问链接,访问存储在私有云端硬盘中的加密密钥。访问加密密钥可能会使攻击者能够访问敏感数据或代表用户进行身份验证。
规则类型: eql
规则索引:
- filebeat-*
- logs-google_workspace*
严重性: 高
风险评分: 73
运行频率: 10 分钟
搜索索引时间范围: now-130m (Date Math 格式,另请参阅 额外的回溯时间
)
每次执行的最大告警数: 100
参考:
标签:
- 域:云
- 数据源:Google Workspace
- 用例:配置审计
- 战术:凭证访问
版本: 4
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南
编辑关于 Google Workspace 事件延迟时间的重要信息
- 根据 Google 的文档,Google Workspace 管理员可能会观察到事件发生时间与该事件在 Google Workspace 管理/审计日志中可见之间存在几分钟到 3 天的延迟时间。
- 此规则配置为每 10 分钟运行一次,回溯时间为 130 分钟。
- 为了降低误报的风险,请考虑缩短 Google Workspace(以前称为 G Suite)Filebeat 模块轮询 Google 报告 API 以获取新事件的时间间隔。
- 默认情况下,
var.interval
设置为 2 小时 (2h)。考虑将此间隔更改为较小的值,例如 10 分钟 (10m)。 - 请参阅以下参考资料以获取更多信息
- https://support.google.com/a/answer/7061566
- https://elastic.ac.cn/guide/en/beats/filebeat/current/filebeat-module-google_workspace.html
设置
编辑此规则需要 Google Workspace Fleet 集成、Filebeat 模块或类似结构的数据才能兼容。
规则查询
编辑file where event.dataset == "google_workspace.drive" and event.action : ("copy", "view", "download") and google_workspace.drive.visibility: "people_with_link" and source.user.email == "" and file.extension: ( "token","assig", "pssc", "keystore", "pub", "pgp.asc", "ps1xml", "pem", "gpg.sig", "der", "key", "p7r", "p12", "asc", "jks", "p7b", "signature", "gpg", "pgp.sig", "sst", "pgp", "gpgz", "pfx", "crt", "p8", "sig", "pkcs7", "jceks", "pkcs8", "psc1", "p7c", "csr", "cer", "spc", "ps2xml")
框架: MITRE ATT&CKTM
-
战术
- 名称:凭证访问
- ID: TA0006
- 参考 URL: https://attack.mitre.org/tactics/TA0006/
-
技术
- 名称:不安全的凭据
- ID: T1552
- 参考 URL: https://attack.mitre.org/techniques/T1552/
-
子技术
- 名称:私钥
- ID: T1552.004
- 参考 URL: https://attack.mitre.org/techniques/T1552/004/