AWS IAM 登录配置文件添加到用户编辑

识别何时将 AWS IAM 登录配置文件添加到用户。攻击者可能会将登录配置文件添加到通常没有登录配置文件且仅用于程序化访问的 IAM 用户。即使轮换或禁用原始访问密钥,也可以使用此方法维护对帐户的访问权限。这是一个构建块规则,本身不会生成警报。它旨在用于与其他规则关联以检测可疑活动。

规则类型:查询

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性:低

风险评分: 21

运行频率:10 分钟

搜索索引范围:now-60m(日期数学格式,另请参阅 额外回溯时间

每次执行的最大警报数: 100

参考:无

标签:

  • 域:云
  • 数据源:AWS
  • 数据源:Amazon Web Services
  • 数据源:AWS IAM
  • 用例:身份和访问审核
  • 战术:持久化
  • 规则类型:BBR

版本: 2

规则作者:

  • Elastic

规则许可证:Elastic 许可证 v2

规则查询编辑

event.dataset: aws.cloudtrail and event.provider: "iam.amazonaws.com"
    and event.action: "CreateLoginProfile" and event.outcome: success

框架:MITRE ATT&CKTM