Nesta página, você encontra uma visão geral dos conceitos e recursos do Container Threat Detection.
O que é o Container Threat Detection?
O Container Threat Detection é um serviço integrado do Security Command Center que continuamente monitora o estado do Container-Optimized OS; das imagens de nó. O serviço avalia todas as alterações e tentativas de acesso remoto para e detectar ataques em tempo de execução quase em tempo real.
O Container Threat Detection detecta os ataques mais comuns no ambiente de execução do contêiner e envia alertas no Security Command Center e, opcionalmente, no Cloud Logging. Detecção de ameaças a contêineres inclui vários recursos de detecção, incluindo binários suspeitos e e usa o processamento de linguagem natural (PLN) para detectar ameaças maliciosas de Bash. e Python.
O Container Threat Detection está disponível apenas nos níveis Premium ou Enterprise da o Security Command Center.
Como funciona o
A instrumentação de detecção de ameaças de contêiner coleta o comportamento de baixo nível na kernel convidado e scripts executados. Veja a seguir o caminho de execução quando os eventos são detectados:
O Container Threat Detection transmite informações de evento e informações que identificam o contêiner usando um DaemonSet de modo de usuário para um serviço de detector para análise. A coleção de eventos é configurada automaticamente quando o Container Threat Detection está ativado.
O DaemonSet do inspetor transmite informações do contêiner da melhor maneira possível. As informações do contêiner poderão ser removidas da descoberta informada se o Kubernetes e o ambiente de execução dele não enviarem as informações correspondentes a tempo.
O serviço de detector analisa eventos para determinar se um evento indica um incidente. O Bash e o Python são analisados com PLN para determinar se o código executado é malicioso.
Se o serviço identificar um incidente, ele será gravado como uma descoberta no Security Command Center ou, opcionalmente, no Cloud Logging.
- Se o serviço de detector não identificar um incidente, a descoberta de informações não será armazenada.
- Todos os dados no serviço de kernel e detector são temporários e não são armazenados de forma permanente.
É possível conferir os detalhes da descoberta no console do Security Command Center e investigar as informações de descoberta. A capacidade de visualizar e editar as descobertas é determinada pelos papéis concedidos a você. Para mais informações sobre os papéis do Security Command Center, consulte Controle de acesso.
Detectores do Container Threat Detection
O Container Threat Detection inclui os seguintes detectores:
Detector | Descrição | Entradas para detecção |
---|---|---|
Adição de binário executado |
Um binário que não fazia parte da imagem do contêiner original foi executado. Se um binário adicionado for executado por um invasor, é um possível sinal um invasor tem o controle da carga de trabalho e está executando comandos arbitrários. |
O detector procura um binário em execução que não fazia parte da imagem do contêiner original ou foi modificado a partir da imagem do contêiner original. |
Adição de biblioteca carregada |
Uma biblioteca que não fazia parte da imagem do contêiner original foi carregado. Se uma biblioteca adicionada for carregada, é possível que um invasor tenha controle da carga de trabalho e esteja executando um código arbitrário. |
O detector procura uma biblioteca carregada que não fazia parte da imagem do contêiner original ou foi modificada a partir da imagem do contêiner original. |
Execução: adição de binário malicioso executado |
Um binário que atende às seguintes condições foi executado:
Se um binário malicioso adicionado for executado, isso é um forte sinal de que um o invasor controla a carga de trabalho e está executando de software. |
O detector procura um binário em execução que não fazia parte da imagem do contêiner original e foi identificado como malicioso com base na inteligência de ameaças. |
Execução: adição de biblioteca maliciosa carregada |
Uma biblioteca que atende às seguintes condições foi carregada:
Se uma biblioteca maliciosa adicionada for carregada, isso é um forte sinal de que uma o invasor controla a carga de trabalho e está executando de software. |
O detector procura uma biblioteca que está sendo carregada e não fazia parte do do contêiner original e foi identificado como malicioso com base inteligência contra ameaças. |
Execução: criação em binário malicioso executado |
Um binário que atende às seguintes condições foi executado:
Se um binário malicioso integrado for executado, isso será um sinal de que o invasor está implantando contêineres maliciosos. Eles podem ter conseguido o controle de um repositório de imagem legítimo ou de um pipeline de build de contêineres e injetado um binário malicioso na imagem do contêiner. |
O detector procura um binário que esteja sendo executado e que tenha sido incluído na do contêiner original e foi identificado como malicioso com base inteligência contra ameaças. |
Execução: Python malicioso executado (Visualização) |
Um modelo de machine learning identificou o código Python especificado como maliciosos. Os invasores podem usar Python para transferir ferramentas ou outros arquivos de um sistema externo para um ambiente comprometido e executar sem binários. |
O detector usa técnicas de PLN para avaliar o conteúdo dos Código Python. Como essa abordagem não é baseada em assinaturas, os detectores podem identificar Pythons conhecidos e novos. |
Execução: binário malicioso modificado executado |
Um binário que atende às seguintes condições foi executado:
Se um binário malicioso modificado for executado, será um forte sinal de que um invasor tem controle da carga de trabalho e está executando um software malicioso. |
O detector procura um binário que foi executado originalmente incluído na imagem do contêiner, mas modificado durante o ambiente de execução, e foi identificados como maliciosos com base na inteligência contra ameaças. |
Execução: biblioteca maliciosa modificada carregada |
Uma biblioteca que atende às seguintes condições foi carregada:
Se uma biblioteca maliciosa modificada for carregada, é um forte sinal de que um invasor tem controle da carga de trabalho e está executando um software malicioso. |
O detector procura uma biblioteca que foi carregada originalmente incluído na imagem do contêiner, mas modificado durante o ambiente de execução, e foi identificados como maliciosos com base na inteligência contra ameaças. |
Script malicioso executado |
Um modelo de machine learning identificou o código Bash especificado como maliciosos. Os invasores podem usar o Bash para transferir ferramentas ou outros arquivos de um sistema externo para um ambiente comprometido e executar comandos sem binários. |
O detector usa técnicas de PLN para avaliar o conteúdo do código Bash executado. Como essa abordagem não é baseada em assinaturas, os detectores possa identificar ataques maliciosos conhecidos e novos. |
URL malicioso observado | O Container Threat Detection observou um URL malicioso na lista de argumentos de um processo em execução. | O detector verifica os URLs observados na lista de argumentos de processos em execução em relação às listas de recursos da Web não seguros que são mantidos pelo serviço Navegação segura do Google. Se um URL for classificado incorretamente como phishing ou malware, denuncie em Como relatar dados incorretos. |
Shell reverso |
Um processo começou com o redirecionamento de stream para um soquete conectado remotamente. Com um shell reverso, um invasor pode se comunicar de uma carga de trabalho comprometida para uma máquina controlada pelo invasor. O invasor pode comandar e controlar a carga de trabalho, por exemplo, como parte de um botnet. |
O detector procura stdin vinculado a um soquete remoto.
|
Shell filho inesperado | Um processo que normalmente não invoca shells gerou um processo de shell. | O detector monitora todas as execuções do processo. Quando um shell é invocado, o detector vai gerar uma descoberta se o processo pai não normalmente invocam shells. |
A seguir
- Saiba mais sobre usando o Container Threat Detection.
- Saiba mais sobre teste de detecção de ameaças a contêineres.
- Saiba como investigar e desenvolver planos de resposta em busca de ameaças.
- Saiba mais sobre o Artifact Analysis e a verificação de vulnerabilidades.