Okta 用户会话模拟编辑

用户已启动会话模拟,授予他们使用其模拟用户的权限访问环境。这可能表明 Okta 管理访问权限,并且只有在请求和预期的情况下才会发生。

规则类型:查询

规则索引:

  • filebeat-*
  • logs-okta*

严重程度:高

风险评分: 73

运行频率:15 分钟

搜索的索引范围:now-30m(日期数学格式,另请参阅 额外的回溯时间

每次执行的最大警报数: 100

参考:

标签:

  • 用例:身份和访问审计
  • 战术:凭据访问
  • 数据源:Okta

版本: 207

规则作者:

  • Elastic

规则许可证:Elastic 许可证 v2

调查指南编辑

分类和分析

调查 Okta 用户会话模拟

检测到 Okta 用户会话模拟表明用户已启动会话模拟,该模拟授予他们使用其模拟用户的权限进行访问。此类活动通常表明 Okta 管理访问权限,并且只有在请求和预期的情况下才会发生。

可能的调查步骤

  • 通过检查 okta.actor.idokta.actor.typeokta.actor.alternate_idokta.actor.display_name 字段来识别与模拟事件关联的参与者。
  • 查看 event.action 字段以确认模拟事件的启动。
  • 检查 event.time 字段以了解事件发生的时间。
  • 检查 okta.target.idokta.target.typeokta.target.alternate_idokta.target.display_name 以识别被模拟的用户。
  • 查看模拟会话期间发生的任何活动。查找与模拟事件期间和之后被模拟用户帐户相关的任何活动。

误报分析

  • 验证会话模拟是否是已批准活动的一部分。检查它是否与任何记录的管理任务或故障排除工作相关联。
  • 确保模拟会话是由授权人员启动的。您可以通过对照已批准管理员列表验证 okta.actor.idokta.actor.display_name 来检查这一点。

响应和修复

  • 如果模拟未经授权,则将其视为违规行为。立即暂停模拟者的用户帐户。
  • 重置用户会话并使与被模拟用户相关的任何活动会话无效。
  • 如果使用了特定的模拟技术,请确保系统已修补或配置为防止此类技术。
  • 进行彻底调查,以了解违规的程度以及对系统和数据的潜在影响。
  • 审查和更新您的安全策略,以防止将来发生此类事件。
  • 实施对 Okta 事件的额外监控和日志记录,以提高用户操作的可见性。

设置编辑

要与此规则兼容,需要 Okta Fleet 集成、Filebeat 模块或类似结构的数据。

规则查询编辑

event.dataset:okta.system and event.action:user.session.impersonation.initiate

框架:MITRE ATT&CKTM