این قانون تغییرات اعمال شده روی دستگاههای زیرساختی شبکه مانند فایروالها، روترها، سوییچها و لود بالانسرها را شناسایی میکند. این تغییرات میتوانند شامل ویرایش قوانین دسترسی، تغییر تنظیمات مسیریابی، یا تغییرات در حسابهای کاربری دستگاه باشند. این نمودار جایگاه فایروالها و تجهیزات امنیتی را در کنترل جریان ترافیک نشان میدهد.
مهاجمان پس از نفوذ، اغلب تنظیمات امنیتی را تضعیف میکنند (مثلاً باز کردن پورتها) تا دسترسی خود را حفظ کنند یا مسیر خروج اطلاعات را هموار سازند.
برای تشخیص واقعی بودن تهدید یا مثبت کاذب بودن، این موارد را بررسی کنید:
هنگام تحلیل لاگها در Splunk، این فیلدها حیاتی هستند: