尝试禁用 Okta 网络区域
编辑尝试禁用 Okta 网络区域
编辑检测禁用 Okta 网络区域的尝试。Okta 网络区域可以配置为基于 IP 地址或地理位置来限制或约束对网络的访问。攻击者可能会尝试修改、删除或禁用 Okta 网络区域,以移除或削弱组织的安全控制。
规则类型: 查询
规则索引:
- filebeat-*
- logs-okta*
严重性: 中
风险评分: 47
运行频率: 5 分钟
搜索索引的起始时间: 无 (日期数学格式,另请参阅 额外回溯时间
)
每次执行的最大警报数: 100
参考:
- https://help.okta.com/en/prod/Content/Topics/Security/network/network-zones.htm
- https://developer.okta.com/docs/reference/api/system-log/
- https://developer.okta.com/docs/reference/api/event-types/
- https://elastic.ac.cn/security-labs/testing-okta-visibility-and-detection-dorothy
- https://elastic.ac.cn/security-labs/monitoring-okta-threats-with-elastic-security
- https://elastic.ac.cn/security-labs/starter-guide-to-understanding-okta
标签:
- 用例:身份和访问审计
- 数据源:Okta
- 用例:网络安全监控
- 策略:防御规避
版本: 410
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南
编辑分类和分析
调查尝试禁用 Okta 网络区域
Okta 网络区域可以配置为基于 IP 地址或地理位置限制或约束对网络的访问。禁用 Okta 中的网络区域可能会移除或削弱组织的安全控制,这可能是攻击者试图规避防御的迹象。
可能的调查步骤
- 通过查看
okta.actor.id
、okta.actor.type
、okta.actor.alternate_id
或okta.actor.display_name
字段来识别与警报相关的行为者。 - 检查
event.action
字段,以确认网络区域的禁用操作。 - 检查
okta.target.id
、okta.target.type
、okta.target.alternate_id
或okta.target.display_name
,以识别被禁用的网络区域。 - 调查
event.time
字段,以了解事件发生的时间。 - 审查行为者在事件之前和之后的活动,以了解此事件的上下文。
误报分析
- 检查
okta.client.user_agent.raw_user_agent
字段,以了解行为者使用的设备和软件。如果这些与行为者的正常行为匹配,则可能是误报。 - 检查行为者是否是已知的管理员或 IT 团队成员,他们可能有正当理由禁用网络区域。
- 使用任何已知的计划更改或维护活动来验证行为者的操作。
响应和补救
- 如果确认未经授权的访问或操作,请立即锁定受影响的行为者帐户,并要求更改密码。
- 如果禁用网络区域未经授权,则重新启用。
- 审查并更新发起禁用的行为者的权限。
- 检查安全策略和程序,以识别任何差距并根据需要进行更新。
- 实施对 Okta 事件的额外监控和日志记录,以提高用户操作的可见性。
- 向员工传达并培训有关遵循修改网络区域设置的正确程序的重要性。
设置
编辑需要 Okta Fleet 集成、Filebeat 模块或类似结构化的数据才能与此规则兼容。
规则查询
编辑event.dataset:okta.system and event.action:zone.deactivate
框架: MITRE ATT&CKTM
-
策略
- 名称:防御规避
- ID: TA0005
- 参考 URL: https://attack.mitre.org/tactics/TA0005/
-
技术
- 名称:损害防御
- ID: T1562
- 参考 URL: https://attack.mitre.org/techniques/T1562/
-
子技术
- 名称:禁用或修改云防火墙
- ID: T1562.007
- 参考 URL: https://attack.mitre.org/techniques/T1562/007/