使用新 MFA 设备的 AWS STS AssumeRole

编辑

识别用户何时使用新 MFA 设备担任角色。用户可以使用 AWS Security Token Service (STS) 的 AssumeRole API 担任角色以获取临时凭证并访问 AWS 资源。虽然新 MFA 设备并不总是表示恶意行为,但应进行验证,因为攻击者可以使用此技术进行持久化和权限提升。

规则类型: new_terms

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性: 低

风险评分: 21

运行频率: 5分钟

搜索索引时间范围: 无 (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大警报数: 100

参考:

标签:

  • 域:云
  • 数据源:AWS
  • 数据源:Amazon Web Services
  • 数据源:AWS STS
  • 用例:身份和访问审计
  • 战术:权限提升
  • 战术:持久化
  • 战术:横向移动

版本: 1

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

设置

编辑

需要 AWS Fleet 集成、Filebeat 模块或类似结构的数据才能与此规则兼容。

规则查询

编辑
event.dataset:aws.cloudtrail
    and event.provider:sts.amazonaws.com
    and event.action:(AssumeRole or AssumeRoleWithSAML or AssumeRoleWithWebIdentity)
    and event.outcome:success
    and user.id:*
    and aws.cloudtrail.flattened.request_parameters.serialNumber:*

框架: MITRE ATT&CKTM