Okta open-sources Auth0 rules catalog for threat detection

Oktaは、Auth0の顧客向けに、イベントログからアカウントの乗っ取り、設定ミス、不審な動作を検出するためのシグマベースのクエリをオープンソース化しました。

Auth0は、企業がログイン、認証、ユーザー管理サービスに使用するOktaのアイデンティティ・アクセス管理(IAM)プラットフォームです。

検出ルールを公開することで、セキュリティチームがAuth0のログを迅速に分析し、侵入の試み、アカウントの乗っ取り、不正な管理者アカウントの作成、SMS爆撃、トークンの盗難を示す可能性のある不審な行動を検出できるようにすることを目的としています。

これまで、Auth0の顧客は、イベントログから独自の検出ルールを構築するか、Auth0のSecurity Centerですぐに利用できるものに頼るしかありませんでした。

Oktaは、コミュニティ主導のオープンソースリポジトリであるCustomer Detection Catalogを発表することで、開発者、テナント管理者、DevOpsチーム、SOCアナリスト、脅威ハンターに、プロアクティブな脅威検知をアップグレードする手段を提供します。

「Auth0 Customer Detection Catalogにより、セキュリティチームは、カスタム化された実際の検知ロジックをログストリーミングや監視ツールに直接統合することができ、Auth0プラットフォームの検知機能を強化することができます

「このカタログは、Oktaの担当者や幅広いセキュリティコミュニティによって寄稿された、構築済みのクエリのコレクションを提供します。

公開されているGitHubリポジトリには、Sigmaのルールが含まれており、SIEMやロギングツールで幅広く利用可能で、Oktaの顧客ベース全体からの貢献や検証を可能にしています。

Auth0ユーザーは、以下の手順で新しい顧客検知カタログを利用することができます:

  1. GitHubリポジトリにアクセスし、リポジトリをローカルにクローンまたはダウンロードする。
  2. sigma-cliなどのSigmaコンバータをインストールし、提供されたルールをSIEMやログ分析プラットフォームがサポートするクエリ構文に変換します。
  3. 変換されたクエリを監視ワークフローにインポートし、Auth0 イベントログに対して実行するように設定します。
  4. 過去のログに対してルールを実行し、意図したとおりに動作することを検証し、フィルターを調整して誤検出を減らします。
  5. 検証された検出結果を本番環境に導入し、GitHub リポジトリを定期的にチェックして、Okta やコミュニティから提出された重要なアップデートを取得します。

Oktaは、Auth0コミュニティ全体のカバレッジを向上させるために、新しいルールを作成したり、既存のルールを改良したりする場合は、GitHubのプルリクエストを使用してリポジトリに提出することを歓迎します。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。