Informações conceituais sobre do Container Threat Detection

Nesta página, você encontra uma visão geral dos conceitos e recursos do Container Threat Detection.

O que é o Container Threat Detection?

O Container Threat Detection é um serviço integrado do nível Premium do Security Command Center Premium que monitora continuamente o estado das imagens de nó do Container-Optimized OS. O serviço avalia todas as alterações e tentativas de acesso remoto para detectar ataques quase em tempo real.

O Container Threat Detection detecta os ataques mais comuns no ambiente de execução do contêiner e envia alertas no Security Command Center e, opcionalmente, no Cloud Logging. O Container Threat Detection inclui vários recursos de detecção, incluindo binários e bibliotecas suspeitos, e usa processamento de linguagem natural (PLN) para detectar scripts bash mal-intencionados.

Como funciona o

A instrumentação de detecção do Container Threat Detection coleta o comportamento de baixo nível no kernel convidado e executa scripts bash. Veja a seguir o caminho de execução quando os eventos são detectados:

  1. O Container Threat Detection transmite informações de evento e informações que identificam o contêiner usando um DaemonSet de modo de usuário para um serviço de detector para análise. A coleção de eventos é configurada automaticamente quando o Container Threat Detection está ativado.

    O DaemonSet do inspetor transmite informações do contêiner da melhor maneira possível. As informações do contêiner poderão ser removidas da descoberta informada se o Kubernetes e o ambiente de execução dele não enviarem as informações correspondentes a tempo.

  2. O serviço de detector analisa eventos para determinar se um evento indica um incidente. O conteúdo dos scripts bash é analisado com PLN para determinar se os scripts executados são maliciosos.

  3. Se o serviço identificar um incidente, ele será gravado como uma descoberta no Security Command Center ou, opcionalmente, no Cloud Logging.

    • Se o serviço de detector não identificar um incidente, a descoberta de informações não será armazenada.
    • Todos os dados no serviço de kernel e detector são temporários e não são armazenados de forma permanente.

É possível ver os detalhes da descoberta no painel do Security Command Center e investigar as informações de descoberta. A capacidade de visualizar e editar as descobertas é determinada pelos papéis concedidos a você. Para mais informações sobre os papéis do Security Command Center, consulte Controle de acesso.

Detectores do Container Threat Detection

O Container Threat Detection inclui os seguintes detectores:

Detector Descrição Entradas para detecção
Adição de binário executado

Um binário que não fazia parte da imagem original do contêiner foi executado.

Se um binário adicionado for executado por um invasor, é um possível sinal de que ele tem controle sobre a carga de trabalho e está executando comandos arbitrários.

O detector procura um binário em execução que não fazia parte da imagem do contêiner original ou que foi modificado a partir dessa imagem.
Adição de biblioteca carregada

Uma biblioteca que não fazia parte da imagem do contêiner original foi carregada.

Se uma biblioteca adicionada for carregada, é um possível sinal de que um invasor tem controle da carga de trabalho e está executando um código arbitrário.

O detector procura uma biblioteca sendo carregada que não fazia parte da imagem do contêiner original ou que foi modificada a partir da imagem do contêiner original.
Execução: binário malicioso executado

Um binário que atende às seguintes condições foi executado:

  • Identificados como maliciosos com base em inteligência de ameaças
  • Não faz parte da imagem do contêiner original

A execução de um binário malicioso adicional é um forte sinal de que um invasor controla a carga de trabalho e está executando software malicioso.

O detector procura um binário em execução que não fazia parte da imagem original do contêiner e foi identificado como malicioso com base na inteligência contra ameaças.
Execução: biblioteca maliciosa carregada

Uma biblioteca que atende às seguintes condições foi carregada:

  • Identificados como maliciosos com base em inteligência de ameaças
  • Não faz parte da imagem do contêiner original

Se uma biblioteca maliciosa adicionada for carregada, é um forte sinal de que um invasor controla a carga de trabalho e que ele está executando software malicioso.

O detector procura uma biblioteca sendo carregada que não fazia parte da imagem original do contêiner e foi identificada como maliciosa com base na inteligência contra ameaças.
Execução: Criado em binário malicioso executado

Um binário que atende às seguintes condições foi executado:

  • Identificados como maliciosos com base em inteligência de ameaças
  • Incluída na imagem do contêiner original

A execução de um binário malicioso embutido é um sinal de que o invasor está implantando contêineres maliciosos. Eles podem ter ganhado o controle de um repositório de imagens legítimo ou pipeline de compilação de contêiner e injetado um binário malicioso na imagem do contêiner.

O detector procura um binário em execução que foi incluído na imagem original do contêiner e foi identificado como malicioso com base na inteligência contra ameaças.
Execução: binário malicioso modificado, executado

Um binário que atende às seguintes condições foi executado:

  • Identificados como maliciosos com base em inteligência de ameaças
  • Incluída na imagem do contêiner original
  • Modificado a partir da imagem do contêiner original durante o ambiente de execução
  • A execução de um binário malicioso modificado é um forte sinal de que um invasor controla a carga de trabalho e está executando software malicioso.

    O detector procura um binário em execução que foi originalmente incluído na imagem do contêiner, mas modificado durante o ambiente de execução e foi identificado como malicioso com base na inteligência contra ameaças.
    Execução: biblioteca maliciosa modificada carregada

    Uma biblioteca que atende às seguintes condições foi carregada:

  • Identificados como maliciosos com base em inteligência de ameaças
  • Incluída na imagem do contêiner original
  • Modificado a partir da imagem do contêiner original durante o ambiente de execução
  • Se uma biblioteca maliciosa modificada for carregada, é um forte sinal de que um invasor tem controle da carga de trabalho e está executando software malicioso.

    O detector procura uma biblioteca sendo carregada que foi originalmente incluída na imagem do contêiner, mas modificada durante o ambiente de execução e foi identificada como maliciosa com base na inteligência contra ameaças.
    Script malicioso executado Um modelo de machine learning identificou um script bash executado como malicioso. Os invasores podem usar scripts bash para transferir ferramentas ou outros arquivos de um sistema externo para um ambiente comprometido e executar comandos sem binários. O detector usa técnicas de PLN para avaliar o conteúdo de um script bash executado. Como essa abordagem não é baseada em assinaturas, os detectores podem identificar scripts nocivos conhecidos e desconhecidos.
    URL malicioso observado O Container Threat Detection observou um URL malicioso na lista de argumentos de um processo em execução. O detector verifica os URLs observados na lista de argumentos de processos em execução em relação às listas de recursos da Web não seguros que são mantidos pelo serviço Navegação segura do Google. Se um URL for classificado incorretamente como phishing ou malware, informe a Navegação segura em Como relatar dados incorretos.
    Shell reverso

    Um processo começou com o redirecionamento de stream para um soquete conectado remotamente.

    Com um shell reverso, um invasor pode se comunicar de uma carga de trabalho comprometida para uma máquina controlada pelo invasor. O invasor pode comandar e controlar a carga de trabalho para executar ações pretendidas, por exemplo, como parte de um botnet.

    O detector procura stdin vinculado a um soquete remoto.
    Shell filho inesperado

    Um processo que normalmente não invoca shells gerou um processo de shell.

    O detector monitora todas as execuções do processo. Quando um shell é invocado, o detector gera uma descoberta se o processo pai normalmente não invoca shells.

    A seguir