修改或删除 Okta 应用程序登录策略
编辑修改或删除 Okta 应用程序登录策略
编辑检测修改或删除 Okta 应用程序登录策略的尝试。攻击者可能会尝试修改或删除 Okta 应用程序的登录策略,以删除或削弱组织的安全控制。
规则类型: 查询
规则索引:
- filebeat-*
- logs-okta*
严重性: 中
风险评分: 47
运行频率: 5 分钟
搜索索引时间范围: 无 ( 日期数学格式,另请参见 额外回溯时间
)
每次执行的最大警报数: 100
参考资料:
- https://help.okta.com/en/prod/Content/Topics/Security/App_Based_Signon.htm
- https://developer.okta.com/docs/reference/api/system-log/
- https://developer.okta.com/docs/reference/api/event-types/
- https://elastic.ac.cn/security-labs/testing-okta-visibility-and-detection-dorothy
- https://elastic.ac.cn/security-labs/monitoring-okta-threats-with-elastic-security
- https://elastic.ac.cn/security-labs/starter-guide-to-understanding-okta
标签:
- 策略: 持久化
- 用例: 身份和访问审计
- 数据源: Okta
版本: 410
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南
编辑设置
编辑此规则需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据才能兼容。
规则查询
编辑event.dataset:okta.system and event.action:(application.policy.sign_on.update or application.policy.sign_on.rule.delete)
框架: MITRE ATT&CKTM
-
策略
- 名称: 持久化
- ID: TA0003
- 参考 URL: https://attack.mitre.org/tactics/TA0003/
-
技术
- 名称: 修改身份验证过程
- ID: T1556
- 参考 URL: https://attack.mitre.org/techniques/T1556/