AWS STS GetSessionToken 滥用编辑

识别可疑的 GetSessionToken 使用。攻击者可以创建和使用令牌来横向移动和提升权限。

规则类型:查询

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性:低

风险评分: 21

运行频率:5 分钟

搜索索引范围:无(日期数学格式,另请参阅额外回溯时间

每次执行的最大警报数: 100

参考资料:

标签:

  • 域:云
  • 数据源:AWS
  • 数据源:Amazon Web Services
  • 数据源:AWS STS
  • 用例:身份和访问审核
  • 战术:权限提升

版本: 206

规则作者:

  • Austin Songer

规则许可证:Elastic 许可证 v2

调查指南编辑

设置编辑

要与此规则兼容,需要 AWS Fleet 集成、Filebeat 模块或类似的结构化数据。

规则查询编辑

event.dataset:aws.cloudtrail and event.provider:sts.amazonaws.com and event.action:GetSessionToken and
aws.cloudtrail.user_identity.type:IAMUser and event.outcome:success

框架:MITRE ATT&CKTM