添加到 PIM 用户的 Azure 全局管理员角色
编辑添加到 PIM 用户的 Azure 全局管理员角色
编辑识别向特权身份管理 (PIM) 用户帐户添加 Azure Active Directory (AD) 全局管理员角色的行为。PIM 是一项服务,使您能够管理、控制和监视对组织中重要资源的访问。分配到全局管理员角色的用户可以读取和修改 Azure AD 组织中的任何管理设置。
规则类型: 查询
规则索引:
- filebeat-*
- logs-azure*
严重性: 高
风险评分: 73
运行频率: 5 分钟
每次执行的最大警报数: 100
参考资料:
标签:
- 域:云
- 数据源:Azure
- 用例:身份和访问审计
- 战术:持久化
版本: 102
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南
编辑设置
编辑需要 Azure Fleet 集成、Filebeat 模块或结构类似的数据才能与此规则兼容。
规则查询
编辑event.dataset:azure.auditlogs and azure.auditlogs.properties.category:RoleManagement and azure.auditlogs.operation_name:("Add eligible member to role in PIM completed (permanent)" or "Add member to role in PIM completed (timebound)") and azure.auditlogs.properties.target_resources.*.display_name:"Global Administrator" and event.outcome:(Success or success)
框架: MITRE ATT&CKTM
-
战术
- 名称:持久化
- ID: TA0003
- 参考 URL: https://attack.mitre.org/tactics/TA0003/
-
技术
- 名称:账户操纵
- ID: T1098
- 参考 URL: https://attack.mitre.org/techniques/T1098/