Okta lance des règles de détection ouvertes pour les utilisateurs d’Auth0

Okta

Le nouveau catalogue GitHub d’Okta aide à détecter les acquisitions et les abus.

Okta a lancé un catalogue de requêtes basées sur Sigma pour les utilisateurs d’Auth0. Ces règles aident à détecter les activités suspectes, telles que les prises de contrôle de comptes, les mauvaises configurations ou les comportements suspects dans les journaux.

Moins dépendant des fonctionnalités standard

Auth0 est la plateforme de gestion des identités et des accès d’Okta et est utilisée pour la connexion et la gestion des utilisateurs. Jusqu’à présent, les clients devaient créer eux-mêmes des règles de détection ou s’appuyer sur ce qui était inclus par défaut dans le module Security Center.

Grâce à l’Auth0 Customer Detection Catalog, les équipes de sécurité peuvent désormais utiliser un référentiel de règles Sigma géré par la communauté. Celles-ci sont largement déployables dans différents outils SIEM et de journalisation et sont partagées via un référentiel GitHub public.

Personnalisable et extensible

Les règles de détection conviennent notamment aux analystes SOC, aux équipes DevOps et aux administrateurs, et détectent des éléments tels que les tentatives de connexion suspectes, la création de comptes d’administration fantômes et les jetons volés.

Les utilisateurs peuvent installer les règles localement, les convertir au format approprié pour leur plateforme SIEM et les déployer dans leur surveillance des journaux existante. Okta encourage les contributions via des demandes d’extraction afin de maintenir le catalogue à jour avec la communauté.