尝试删除 Okta 网络区域
编辑尝试删除 Okta 网络区域编辑
检测尝试删除 Okta 网络区域的行为。Okta 网络区域可以配置为根据 IP 地址或地理位置限制或限制对网络的访问。攻击者可能会尝试修改、删除或停用 Okta 网络区域,以移除或削弱组织的安全控制。
规则类型:查询
规则索引:
- filebeat-*
- logs-okta*
严重程度:中等
风险评分: 47
运行频率:5分钟
每次执行的最大警报数: 100
参考:
标签:
- 用例:身份和访问审计
- 数据源:Okta
- 用例:网络安全监控
- 战术:防御规避
版本: 206
规则作者:
- Elastic
规则许可证:Elastic 许可证 v2
调查指南编辑
分类和分析
调查尝试删除 Okta 网络区域的行为
Okta 网络区域可以配置为根据 IP 地址或地理位置限制或限制对网络的访问。删除 Okta 中的网络区域可能会移除或削弱组织的安全控制,这可能是攻击者试图逃避防御的迹象。
可能的调查步骤
- 通过检查
okta.actor.id
、okta.actor.type
、okta.actor.alternate_id
或okta.actor.display_name
字段来识别与警报关联的操作者。 - 检查
event.action
字段以确认是否删除了网络区域。 - 调查
okta.target.id
、okta.target.type
、okta.target.alternate_id
或okta.target.display_name
字段以识别已删除的网络区域。 - 查看
event.time
字段以了解事件发生的时间。 - 检查操作者在事件发生之前和之后的活动,以了解此事件的上下文。
误报分析
- 验证
okta.client.user_agent.raw_user_agent
字段,以了解操作者使用的设备和软件。如果这些与操作者的典型行为相符,则可能是误报。 - 检查操作者是否是已知的管理员或 IT 团队成员,他们可能有合法的理由删除网络区域。
- 将操作者的操作与任何已知的计划变更或维护活动进行交叉验证。
响应和修复
- 如果确认未经授权的访问或操作,请立即锁定受影响操作者的帐户,并要求更改密码。
- 如果未经授权删除了网络区域,请创建一个与已删除网络区域具有类似设置的新网络区域。
- 查看和更新发起删除操作的操作者的权限。
- 识别安全策略和程序中的任何漏洞,并根据需要进行更新。
- 实施对 Okta 事件的额外监控和日志记录,以提高用户操作的可见性。
- 与员工沟通和培训,让他们了解遵循修改网络区域设置的正确程序的重要性。
设置编辑
Okta Fleet 集成、Filebeat 模块或类似结构的数据需要与此规则兼容。
规则查询编辑
event.dataset:okta.system and event.action:zone.delete
框架:MITRE ATT&CKTM
-
战术
- 名称:防御规避
- ID:TA0005
- 参考 URL:https://attack.mitre.org/tactics/TA0005/
-
技术
- 名称:削弱防御
- ID:T1562
- 参考 URL:https://attack.mitre.org/techniques/T1562/
-
子技术
- 名称:禁用或修改云防火墙
- ID:T1562.007
- 参考 URL:https://attack.mitre.org/techniques/T1562/007/