Okta lanceert open detectieregels voor Auth0-gebruikers

Okta

De nieuwe GitHub-catalogus van Okta helpt bij het opsporen van overnames en misbruik.

Okta heeft een catalogus met Sigma-gebaseerde query’s gelanceerd voor gebruikers van Auth0. Deze regels helpen om verdachte activiteiten op te sporen, zoals accountovernames, verkeerde configuraties of verdacht gedrag in logboeken.

Minder afhankelijk van standaardfunctionaliteit

Auth0 is het identiteits- en toegangsbeheerplatform van Okta en wordt gebruikt voor login- en gebruikersbeheer. Tot nu toe moesten klanten zelf detectieregels bouwen of vertrouwen op wat standaard in de Security Center-module zat.

Met de Auth0 Customer Detection Catalog kunnen securityteams nu gebruik maken van een door de community verzorgde repository met Sigma-regels. Die zijn breed inzetbaar in verschillende SIEM- en logtools en worden gedeeld via een publieke GitHub-repository.

Aanpasbaar en uitbreidbaar

De detectieregels zijn geschikt voor onder andere SOC-analisten, DevOps-teams en beheerders, en sporen zaken op als verdachte loginpogingen, het aanmaken van schaduwbeheeraccounts en gestolen tokens.

Gebruikers kunnen de regels lokaal installeren, converteren naar het juiste formaat voor hun SIEM-platform, en inzetten in hun bestaande logmonitoring. Okta moedigt bijdragen aan via pull requests om de catalogus samen met de community up-to-date te houden.