Gestion des identifiants Google Cloud dont la sécurité a été compromise

Les identifiants Google Cloud contrôlent l'accès à vos ressources hébergées sur Google Cloud. Pour sécuriser vos données et les protéger des pirates informatiques, vous devez gérer vos identifiants avec la plus grande vigilance.

Nous vous recommandons de protéger tous vos identifiants Google Cloud contre les accès non légitimes. Ces identifiants sont les suivants (liste non exhaustive) :

Les identifiants Google Cloud CLI sont stockés dans le répertoire d'accueil de l'utilisateur. Vous pouvez les lister dans Google Cloud CLI à l'aide de la commande gcloud auth list. Les identifiants par défaut de l'application sont stockés sur le poste de travail du développeur. Les cookies sont spécifiques au navigateur, mais sont généralement stockés sur le poste de travail du développeur.

Si vous pensez que vos identifiants ont été piratés, vous devez réagir immédiatement pour limiter les conséquences sur votre compte Google Cloud.

Surveiller le piratage des identifiants

Tenez compte des points suivants pour surveiller les cas potentiels de piratage :

  • Surveillez les activités suspectes sur les comptes, telles que l'élévation des privilèges et la création de comptes multiples. Surveillez ces activités à l'aide de Cloud Audit Logs et d'Event Threat Detection. Configurez des alertes en fonction de l'activité des administrateurs dans les journaux d'audit Compute Engine et les journaux d'audit Google Kubernetes Engine (GKE). Utilisez Event Threat Detection pour identifier les menaces basées sur les activités d'administration, les modifications des groupes et les modifications des autorisations IAM (Identity and Access Management).

  • Surveillez les connexions des utilisateurs à Google Workspace et Cloud Identity. Pour mieux suivre les problèmes, envisagez d'exporter les journaux vers Cloud Logging.

  • Surveillez les secrets dans vos dépôts de code à l'aide d'outils tels que l'analyse des secrets.

  • Surveillez les anomalies dans l'utilisation des clés de compte de service à l'aide de Cloud Monitoring.

Assurez-vous que votre centre d'opérations de sécurité (SOC) est informé sans délai. Vous pouvez intégrer Security Command Center à votre solution SIEM, exporter des journaux depuis Cloud Logging vers votre solution SIEM ou importer des journaux dans Chronicle pour une analyse plus approfondie.

Assurez-vous que votre SOC dispose des playbooks, des outils et des accès nécessaires pour réagir rapidement en cas de suspicion de piratage d'identifiants.

Protéger vos ressources Google Cloud contre un identifiant dont la sécurité a été compromise

Si vous pensez que la sécurité d'un identifiant a été compromise, suivez dans les plus brefs délais les étapes décrites dans les sections suivantes, afin de protéger vos ressources.

Révoquer et recréer des identifiants

Si vous pensez que la sécurité d'un identifiant a été compromise, révoquez-le puis recréez-le. Agissez avec prudence pour éviter toute interruption de service résultant de la révocation des identifiants.

Pour recréer un identifiant, vous devez généralement en générer un nouveau, le transmettre à tous les services et utilisateurs qui en ont besoin, puis révoquer l'ancien identifiant.

Les sections suivantes fournissent des instructions spécifiques pour chaque type d'identifiant.

Remplacer une clé de compte de service

  1. Dans Cloud Console, accédez à la page Comptes de service.

    Accéder à la page "Comptes de service"

  2. Identifiez le compte de service concerné.

  3. Créez une clé pour le compte de service.

  4. Transmettez la nouvelle clé à tous les emplacements où l'ancienne clé était utilisée.

  5. Supprimez l'ancienne clé.

Pour en savoir plus, consultez la page Créer et gérer des comptes de service.

Regénérer les clés API

  1. Dans Cloud Console, accédez à la page Identifiants.

    Accéder à "Identifiants"

  2. Créez une clé API à l'aide du bouton Créer des identifiants. Configurez la nouvelle clé de la même manière que la clé API piratée. Les restrictions de la clé API doivent correspondre, sous peine d'interruption.

  3. Transmettez la clé API à tous les emplacements où l'ancienne clé était utilisée.

  4. Supprimez l'ancienne clé.

Pour plus d'informations, consultez la section Utiliser des clés API.

Réinitialiser un secret d'ID client OAuth2

La modification d'un secret d'ID client provoque une interruption temporaire pendant le changement du secret.

  1. Dans Cloud Console, accédez à la page Identifiants.

    Accéder à "Identifiants"

  2. Sélectionnez l'ID client OAuth2 dont la sécurité a été compromise et modifiez-le.

  3. Cliquez sur Réinitialiser le code secret.

  4. Transférez le nouveau secret dans votre application.

Pour en savoir plus, consultez les pages Configurer OAuth 2.0 et Utiliser le protocole OAuth 2.0 pour accéder aux API Google.

Supprimer les identifiants Google Cloud CLI en tant qu'administrateur

En tant qu'administrateur Google Workspace, supprimez l'accès à Google Cloud CLI de la liste des applications connectées de l'utilisateur. Pour en savoir plus, consultez la section Afficher et supprimer l'accès des applications tierces.

Lorsque l'utilisateur accède à nouveau à Google Cloud CLI, il lui est automatiquement demandé de réautoriser l'application.

Supprimer les identifiants Google Cloud CLI en tant qu'utilisateur

  1. Ouvrez la liste des applications ayant accès à votre compte Google.

  2. Supprimez Google Cloud CLI de la liste des applications connectées.

Lorsque vous accédez à nouveau à Google Cloud CLI, il vous est automatiquement demandé de réautoriser l'application.

Révoquer les identifiants par défaut de l'application en tant qu'administrateur

Si vous pensez qu'un identifiant par défaut de l'application a été piraté, vous pouvez le révoquer. Cette procédure peut entraîner une panne temporaire jusqu'à la recréation du fichier d'identifiants.

En tant qu'administrateur Google Workspace, supprimez l'accès à la bibliothèque Google Auth de la liste des applications connectées de l'utilisateur. Pour en savoir plus, consultez la section Afficher et supprimer l'accès des applications tierces.

Révoquer les identifiants par défaut de l'application en tant qu'utilisateur

Si vous pensez qu'un identifiant par défaut de l'application que vous avez créé a été piraté, vous pouvez le révoquer. Cette procédure peut entraîner une panne temporaire jusqu'à la recréation du fichier d'identifiants. Cette procédure ne peut être effectuée que par le propriétaire de l'identifiant piraté.

  1. Installez et initialisez Google Cloud CLI, si ce n'est pas déjà fait.

  2. Autorisez gcloud CLI avec votre identité d'utilisateur, et non avec un compte de service :

     gcloud auth login
    

    Pour savoir comment autoriser gcloud CLI, consultez la page (/sdk/docs/authorizing).

  3. Révoquez les identifiants :

      gcloud auth application-default revoke
    
  4. Vous pouvez également supprimer le fichier application_default_credentials.json. L'emplacement de ce fichier dépend de votre système d'exploitation :

    • Linux, macOS : $HOME/.config/gcloud/
    • Windows : %APPDATA%\gcloud\
  5. Recréez le fichier d'identifiants :

     gcloud auth application-default login
    

Invalider les cookies de navigateur en tant qu'administrateur

Si vous pensez que des cookies de navigateur ont été piratés, les administrateurs Google Workspace peuvent déconnecter un utilisateur de son compte.

De plus, imposez immédiatement un changement de mot de passe.

Ces actions invalident tous les cookies existants, et l'utilisateur est invité à se reconnecter.

Invalider les cookies de navigateur en tant qu'utilisateur

Si vous pensez que vos cookies de navigateur ont été piratés, déconnectez-vous de votre compte Google et modifiez votre mot de passe immédiatement.

Ces actions invalident tous vos cookies existants. La prochaine fois que vous accéderez à Google Cloud, vous devrez vous reconnecter.

Rechercher des accès et des ressources non autorisés

Après avoir révoqué les identifiants piratés et restauré votre service, vérifiez tous les accès à vos ressources Google Cloud.

  1. Examinez vos journaux d'audit dans la console Cloud.

    Accéder à l'explorateur de journaux

  2. Recherchez toutes les ressources potentiellement concernées et assurez-vous qu'aucune des activités du compte (concernant plus particulièrement les identifiants piratés) ne révèle un comportement inhabituel.

Supprimer toutes les ressources non autorisées

Vérifiez qu'il n'existe aucune ressource inhabituelle (telles que des machines virtuelles, des applications App Engine, des comptes de service, des buckets Cloud Storage, etc.) à laquelle les identifiants piratés tenteraient d'accéder.

Une fois que vous êtes certain d’avoir identifié toutes les ressources non autorisées, vous pouvez choisir de les supprimer immédiatement. Ceci est particulièrement important pour les ressources Compute Engine, car les pirates informatiques peuvent utiliser des comptes piratés pour exfiltrer des données ou compromettre d'une autre manière vos systèmes de production.

Vous pouvez également isoler les ressources non autorisées afin de permettre à vos propres équipes d'investigation et au service client d'effectuer une analyse supplémentaire.

Contacter Cloud Customer Care

Pour obtenir de l'aide sur votre procédure d'enquête et d'atténuation des risques, contactez le service client et déposez une demande d'assistance.

Bonnes pratiques pour éviter les problèmes liés aux identifiants piratés

Cette section décrit les bonnes pratiques que vous pouvez mettre en œuvre pour éviter les problèmes liés aux identifiants piratés.

Séparer les identifiants du code

Gérez et stockez vos identifiants indépendamment de votre code source. La transmission accidentelle des identifiants et du code source à un site de gestion de sources comme GitHub est une situation fréquente, qui rend vos identifiants vulnérables au piratage.

Si vous utilisez GitHub ou un autre dépôt public, vous pouvez mettre en œuvre des outils tels que l'analyse des secrets, qui vous avertit des secrets exposés présents dans vos dépôts GitHub. Pour empêcher le commit des clés dans vos dépôts GitHub, envisagez d'utiliser des outils tels que git-secrets.

Utilisez des solutions de gestion des secrets telles que Secret Manager et Hashicorp Vault pour stocker vos secrets, les alterner régulièrement et appliquer le principe du moindre privilège.

Mettre en œuvre les bonnes pratiques relatives aux comptes de service

Consultez les bonnes pratiques suivantes concernant les comptes de service afin de les protéger :

Limiter la durée des sessions

Pour forcer la réauthentification périodique, limitez la durée d'activité des sessions pour les comptes Google et Google Cloud. Pour en savoir plus, consultez les ressources suivantes :

Limiter les accès à l'aide de VPC Service Controls

Pour limiter l'impact des identifiants piratés, définissez des périmètres de service à l'aide de VPC Service Controls. Lorsque vous configurez VPC Service Controls, les ressources situées à l'intérieur du périmètre ne peuvent communiquer qu'avec les autres ressources situées dans ce périmètre.