尝试停用 Okta 策略
编辑尝试停用 Okta 策略编辑
检测尝试停用 Okta 策略的行为。攻击者可能会尝试停用 Okta 策略,以削弱组织的安全控制。例如,攻击者可能会尝试停用 Okta 多因素身份验证 (MFA) 策略,以降低用户帐户的身份验证要求。
规则类型:查询
规则索引:
- filebeat-*
- logs-okta*
严重性:低
风险评分: 21
运行频率:5 分钟
每次执行的最大警报数: 100
参考:
标签:
- 用例:身份和访问审计
- 数据源:Okta
- 策略:防御规避
版本: 206
规则作者:
- Elastic
规则许可证:Elastic 许可证 v2
调查指南编辑
分类和分析
调查尝试停用 Okta 策略的行为
Okta 策略定义了管理用户访问资源的规则。多因素身份验证 (MFA) 等策略对于实施强大的安全措施至关重要。停用 Okta 策略可能会削弱安全状态,从而导致未经授权的访问或其他恶意活动。
此规则旨在检测尝试停用 Okta 策略的行为,这可能表明攻击者试图削弱组织的安全控制。例如,禁用 MFA 策略可能会降低用户身份验证过程的安全性。
可能的调查步骤
- 通过查看警报中的
okta.actor.id
、okta.actor.type
、okta.actor.alternate_id
或okta.actor.display_name
字段来识别与警报相关的参与者。 - 查看
okta.client.user_agent.raw_user_agent
字段,了解参与者使用的设备和软件。 - 检查
okta.outcome.reason
字段,以获取有关停用尝试的更多上下文信息。 - 检查
okta.outcome.result
字段以确认策略停用尝试。 - 检查是否有多个来自同一参与者或 IP 地址 (
okta.client.ip
) 的策略停用尝试。 - 检查在策略停用尝试后是否立即成功登录。
- 验证参与者的活动是否与其典型行为一致,或者在停用尝试前后是否有任何异常活动。
误报分析
- 检查在停用尝试时 Okta 系统是否存在问题。这可能表明是系统错误,而不是真正的威胁活动。
- 检查停用尝试的地理位置 (
okta.request.ip_chain.geographical_context
) 和时间。如果这些与参与者的正常行为相符,则可能是误报。 - 验证参与者的管理权限,确保其配置正确。
响应和修复
- 如果确认未经授权的策略停用,请启动事件响应流程。
- 立即锁定受影响的参与者帐户,并要求更改密码。
- 考虑为参与者重置 MFA 令牌并要求重新注册。
- 检查受损帐户是否被用于访问或更改任何敏感数据或系统。
- 如果使用了特定的停用技术,请确保您的系统已打补丁或配置为阻止此类技术。
- 评估受影响服务和服务器的关键程度。
- 与您的 IT 团队合作,最大程度地减少对用户的影响,并维护业务连续性。
- 如果有多个帐户受到影响,请考虑更广泛地重置或审核 MFA 令牌。
- 实施 Okta 概述 的安全最佳实践。
- 使用事件响应数据更新日志记录和审计策略,以缩短平均检测时间 (MTTD) 和平均响应时间 (MTTR)。
设置编辑
要与此规则兼容,需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据。
规则查询编辑
event.dataset:okta.system and event.action:policy.lifecycle.deactivate
框架:MITRE ATT&CKTM
-
策略
- 名称:防御规避
- ID:TA0005
- 参考 URL:https://attack.mitre.org/tactics/TA0005/
-
技术
- 名称:削弱防御
- ID:T1562
- 参考 URL:https://attack.mitre.org/techniques/T1562/
-
子技术
- 名称:禁用或修改云防火墙
- ID:T1562.007
- 参考 URL:https://attack.mitre.org/techniques/T1562/007/