尝试修改 Okta 策略编辑

检测尝试修改 Okta 策略的行为。攻击者可能会尝试修改 Okta 策略,以削弱组织的安全控制。例如,攻击者可能会尝试修改 Okta 多重身份验证 (MFA) 策略,以降低用户帐户的身份验证要求。

规则类型:查询

规则索引:

  • filebeat-*
  • logs-okta*

严重性:低

风险评分: 21

运行频率:5 分钟

搜索索引范围:无(日期数学格式,另请参阅 额外回溯时间

每次执行的最大警报数: 100

参考资料:

标签:

  • 用例:身份和访问审计
  • 数据源:Okta
  • 策略:防御规避

版本: 206

规则作者:

  • Elastic

规则许可证:Elastic 许可证 v2

调查指南编辑

分类和分析

调查尝试修改 Okta 策略的行为

对 Okta 策略的修改可能表明有人试图削弱组织的安全控制。如果检测到此类尝试,请考虑以下调查步骤。

可能的调查步骤

  • 识别与事件关联的参与者。检查以下字段:okta.actor.idokta.actor.typeokta.actor.alternate_idokta.actor.display_name
  • 确定参与者使用的客户端。您可以查看 okta.client.deviceokta.client.ipokta.client.user_agent.raw_user_agentokta.client.ip_chain.ipokta.client.geographical_context
  • 检查策略修改的性质。您可以查看 okta.target 字段,尤其是 okta.target.display_nameokta.target.id
  • 检查 okta.outcome.resultokta.outcome.reason 字段,以了解修改尝试的结果。
  • 检查在短时间内是否还有来自同一参与者或 IP 地址的其他类似修改尝试。

误报分析

  • 如果您的组织中定期更新 Okta 策略是正常操作的一部分,则此警报可能是误报。
  • 检查与事件关联的参与者是否具有修改 Okta 策略的合法权限。
  • 验证参与者的地理位置和修改尝试的时间。如果这些与参与者的常规行为一致,则可能是误报。

响应和修复

  • 如果确认未经授权的修改,请启动事件响应流程。
  • 锁定参与者的帐户并强制更改密码作为立即响应。
  • 重置参与者的 MFA 令牌并在适用时强制重新注册。
  • 查看参与者采取的任何其他操作,以评估总体影响。
  • 如果攻击是通过特定技术实现的,请确保您的系统已打补丁或配置为阻止此类技术。
  • 考虑对您的 Okta 策略和规则进行安全审查,以确保它们遵循安全最佳实践。

设置编辑

Okta Fleet 集成、Filebeat 模块或类似结构的数据需要与此规则兼容。

规则查询编辑

event.dataset:okta.system and event.action:policy.lifecycle.update

框架:MITRE ATT&CKTM