Tentang deteksi ancaman GKE


Halaman ini menjelaskan deteksi ancaman GKE, yang memungkinkan Anda memindai cluster GKE yang memenuhi syarat untuk ancaman aktif di dasbor postur keamanan GKE. Dasbor postur keamanan GKE memungkinkan Anda mengaktifkan berbagai kemampuan pemindaian dan pengauditan di cluster GKE yang memenuhi syarat, serta menampilkan rekomendasi yang dapat ditindaklanjuti untuk membantu Anda menyelesaikan masalah keamanan.

Cara kerjanya

Deteksi ancaman GKE adalah kapabilitas dasbor postur keamanan GKE tingkat lanjut yang tersedia bagi pengguna GKE Enterprise. Ketika cluster GKE Anda terdaftar dalam fleet, deteksi ancaman GKE mengevaluasi log audit GKE Anda di Cloud Logging berdasarkan serangkaian aturan yang telah ditetapkan untuk ancaman cluster dan workload. Jika ancaman ditemukan, Anda akan melihat temuan di dasbor postur keamanan GKE dengan deskripsi ancaman, potensi dampaknya, dan tindakan yang disarankan untuk memitigasi ancaman tersebut.

Semua cluster GKE yang terdaftar di seluruh fleet Anda akan terus dipindai untuk mendeteksi ancaman aktif. Kami mengklasifikasikan ancaman yang terdeteksi menggunakan taktik MITRE ATT&CK®.

Deteksi ancaman GKE didukung oleh layanan Event Threat Detection Security Command Center. Dalam dasbor postur keamanan GKE, hanya subset aturan yang berlaku untuk GKE yang dievaluasi.

Menyertakan fitur postur keamanan GKE

Deteksi ancaman GKE dipaketkan dengan tingkat lanjutan pemindaian postur keamanan Kubernetes. Saat mengaktifkan deteksi ancaman GKE di cluster, Anda juga akan mengaktifkan fitur pemindaian berikut:

Penggunaan dalam konteks strategi keamanan yang lebih luas

Deteksi ancaman GKE adalah salah satu dari berbagai produk kemampuan observasi keamanan yang sebaiknya Anda gunakan di lingkungan Anda. Sebaiknya gunakan fitur lain dari dasbor postur keamanan GKE, seperti pemindaian kerentanan, untuk memastikan bahwa Anda memantau cluster untuk menemukan berbagai masalah keamanan. Untuk informasi selengkapnya, lihat Tentang dasbor postur keamanan dalam dokumentasi GKE.

Sebaiknya Anda juga menerapkan langkah-langkah keamanan dari Meningkatkan keamanan cluster sebanyak mungkin dalam cluster dan workload Anda.

Harga

Deteksi ancaman GKE ditawarkan tanpa biaya tambahan melalui GKE Enterprise.

Aturan standar deteksi ancaman GKE

Tabel berikut menjelaskan aturan evaluasi terkait deteksi ancaman GKE yang mengevaluasi log audit GKE Anda:

Nama tampilan Nama API Jenis sumber log Deskripsi
Defense Evasion: Deployment Workload Break Glass DibuatPratinjau BINARY_AUTHORIZATION_BREAKGLASS_WORKLOAD_CREATE Cloud Audit Logs:
Log Aktivitas Admin
Mendeteksi deployment workload yang di-deploy dengan menggunakan flag akses darurat untuk mengganti kontrol Otorisasi Biner.
Defense Evasion: Deployment Workload BreakGlas DiperbaruiPratinjau BINARY_AUTHORIZATION_BREAKGLASS_WORKLOAD_UPDATE Cloud Audit Logs:
Log Aktivitas Admin
Mendeteksi kapan workload diupdate dengan menggunakan flag akses darurat untuk mengganti kontrol Otorisasi Biner.
Discovery: Dapat mendapatkan pemeriksaan objek Kubernetes yang sensitif GKE_CONTROL_PLANE_CAN_GET_SENSITIVE_OBJECT Cloud Audit Logs:
Log Akses Data GKE

Pelaku yang berpotensi berbahaya mencoba menentukan objek sensitif di GKE yang dapat mereka buat kuerinya, dengan menggunakan perintah kubectl auth can-i get. Secara khusus, aturan ini mendeteksi apakah aktor memeriksa akses API pada objek berikut:

Eskalasi Hak Istimewa: Perubahan pada objek RBAC Kubernetes yang sensitif GKE_CONTROL_PLANE_EDIT_SENSITIVE_RBAC_OBJECT Cloud Audit Logs:
Log Aktivitas Admin GKE
Untuk mengeskalasikan hak istimewa, pelaku yang berpotensi berbahaya mencoba mengubah objek kontrol akses berbasis peran (RBAC) ClusterRole atau ClusterRoleBinding dari peran cluster-admin yang sensitif menggunakan permintaan PUT atau PATCH.
Eskalasi Hak Istimewa: Membuat CSR Kubernetes untuk sertifikat master GKE_CONTROL_PLANE_CSR_FOR_MASTER_CERT Cloud Audit Logs:
Log Aktivitas Admin GKE
Pelaku yang berpotensi berbahaya membuat permintaan penandatanganan sertifikat (CSR) master Kubernetes, yang memberinya akses cluster-admin .
Eskalasi Hak Istimewa: Pembuatan binding Kubernetes yang sensitif GKE_CONTROL_PLANE_CREATE_SENSITIVE_BINDING Log Audit Cloud:
Log audit Aktivitas Admin IAM
Untuk mengeskalasikan hak istimewa, pelaku yang berpotensi berbahaya mencoba membuat objek RoleBinding atau ClusterRoleBinding baru untuk peran cluster-admin.
Eskalasi Hak Istimewa: Dapatkan CSR Kubernetes dengan kredensial bootstrap yang disusupi GKE_CONTROL_PLANE_GET_CSR_WITH_COMPROMISED_BOOTSTRAP_CREDENTIALS Cloud Audit Logs:
Log Akses Data GKE
Pelaku yang berpotensi berbahaya membuat kueri permintaan penandatanganan sertifikat (CSR), dengan perintah kubectl, menggunakan kredensial bootstrap yang disusupi.
Eskalasi Akses: Peluncuran container Kubernetes dengan hak istimewa GKE_CONTROL_PLANE_LAUNCH_PRIVILEGED_CONTAINER Cloud Audit Logs:
Log Aktivitas Admin GKE

Pelaku yang berpotensi berbahaya membuat Pod yang berisi container atau container dengan hak istimewa dengan kemampuan eskalasi hak istimewa.

Penampung dengan hak istimewa memiliki kolom privileged yang ditetapkan ke true. Penampung dengan kemampuan eskalasi hak istimewa memiliki kolom allowPrivilegeEscalation yang ditetapkan ke true. Untuk mengetahui informasi selengkapnya, lihat referensi API SecurityContext v1 core di dokumentasi Kubernetes.

Akses Kredensial: Secret Diakses di Kubernetes Namespace SECRETS_ACCESSED_IN_KUBERNETES_NAMESPACE Cloud Audit Logs:
Log Akses Data GKE
Mendeteksi kapan secret atau token akun layanan diakses oleh akun layanan di namespace Kubernetes saat ini.
Akses Awal: Resource GKE Anonim yang Dibuat dari Internet Pratinjau GKE_RESOURCE_CREATED_ANONYMOUSLY_FROM_INTERNET Cloud Audit Logs:
Log Aktivitas Admin GKE
Mendeteksi peristiwa pembuatan resource dari pengguna internet yang secara efektif anonim.
Akses Awal: Resource GKE Dimodifikasi secara Anonim dari Internet Pratinjau GKE_RESOURCE_MODIFIED_ANONYMOUSLY_FROM_INTERNET Cloud Audit Logs:
Log Aktivitas Admin GKE
Mendeteksi peristiwa manipulasi resource dari pengguna internet yang secara efektif anonim.

Cara mengaktifkan deteksi ancaman GKE

Untuk mengaktifkan deteksi ancaman GKE, daftarkan cluster yang memenuhi syarat di tingkat lanjutan pemindaian postur keamanan Kubernetes. Hal ini juga akan mengaktifkan semua kemampuan yang disertakan dalam paket dasar pemindaian postur keamanan Kubernetes, seperti pengauditan konfigurasi workload dan penayangan buletin keamanan.

Untuk mempelajari lebih lanjut, baca artikel Menemukan ancaman dalam cluster menggunakan deteksi ancaman GKE.

Batasan

Batasan berikut berlaku untuk deteksi ancaman GKE:

  • Hanya tersedia di GKE Enterprise
  • Hanya tersedia untuk project di organisasi
  • Tidak mendukung opsi Security Command Center seperti mengonfigurasi residensi data
  • Hanya menampilkan hasil untuk cluster yang didaftarkan ke fleet
  • GKE mempertahankan temuan ancaman yang tidak lagi memiliki resource terkait yang terpengaruh hingga 180 hari
  • Hanya menampilkan hasil untuk cluster yang ada. Jika Anda menghapus cluster, deteksi ancaman GKE tidak lagi menunjukkan temuan tersebut di dasbor postur keamanan GKE.

Langkah selanjutnya