Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Temuan ini tidak tersedia untuk aktivasi level project.
Pengguna atau akun layanan IAM mengakses layanan AI dari lokasi yang tidak biasa, berdasarkan geolokasi alamat IP yang membuat permintaan. Google Cloud
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Langkah 1: Tinjau detail temuan
Buka temuan
Persistence: New Geography for AI Service
, seperti yang diarahkan di bagian Meninjau detail temuan sebelumnya di halaman ini. Panel detail untuk temuan akan terbuka di tab Ringkasan.Di tab Summary, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Email utama: akun pengguna yang berpotensi disusupi.
- Resource AI: resource AI yang berpotensi terpengaruh, seperti resource Vertex AI dan model AI.
- Resource yang terpengaruh, terutama kolom berikut:
- Nama lengkap project: project yang berisi akun pengguna yang berpotensi disusupi.
- Link terkait, terutama kolom berikut:
- Cloud Logging URI: link ke entri Logging.
- Metode MITRE ATT&CK: link ke dokumentasi MITRE ATT&CK.
- Temuan terkait: link ke temuan terkait.
- Di tampilan detail temuan, klik tab JSON.
Dalam JSON, perhatikan kolom
sourceProperties
berikut:affectedResources
:gcpResourceName
: resource yang terpengaruh
evidence
:sourceLogId
:projectId
: ID project yang berisi temuan.
properties
:anomalousLocation
:anomalousLocation
: perkiraan lokasi pengguna saat ini.callerIp
: alamat IP eksternal.notSeenInLast
: jangka waktu yang digunakan untuk menetapkan dasar pengukuran perilaku normal.typicalGeolocations
: lokasi tempat pengguna biasanya mengakses resourceGoogle Cloud .
aiModel
:name
: AI yang terpengaruhModel
vertexAi
:datasets
: set data Vertex AI yang terpengaruhpipelines
: pipeline pelatihan Vertex AI yang terpengaruh
Langkah 2: Tinjau izin project dan akun
Di konsol Google Cloud , buka halaman IAM.
Jika perlu, pilih project yang tercantum di kolom
projectID
dalam JSON temuan.Di halaman yang muncul, di kotak Filter, masukkan nama akun yang tercantum di Email akun utama dan periksa peran yang diberikan.
Langkah 3: Periksa log
- Di tab Ringkasan pada panel detail temuan, klik link URI Cloud Logging untuk membuka Logs Explorer.
- Jika perlu, pilih project Anda.
- Di halaman yang dimuat, periksa log untuk aktivitas dari resource IAM baru atau yang diperbarui menggunakan filter berikut:
protoPayload.methodName="SetIamPolicy"
protoPayload.methodName="google.iam.admin.v1.UpdateRole"
protoPayload.methodName="google.iam.admin.v1.CreateRole"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Langkah 4: Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Akun yang Valid: Akun Cloud.
- Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan riset MITRE.
Langkah 5: Terapkan respons Anda
Rencana respons berikut mungkin sesuai untuk temuan ini, tetapi juga dapat memengaruhi operasi. Evaluasi dengan cermat informasi yang Anda kumpulkan dalam penyelidikan untuk menentukan cara terbaik dalam menyelesaikan temuan.
- Hubungi pemilik project dengan akun yang disusupi.
- Tinjau kolom
anomalousLocation
,typicalGeolocations
, dannotSeenInLast
untuk memverifikasi apakah aksesnya tidak normal dan apakah akun telah disusupi. - Hapus resource project yang dibuat oleh akun yang tidak sah, seperti instance, snapshot, akun layanan, dan pengguna IAM Compute Engine yang tidak dikenal.
- Untuk membatasi pembuatan resource baru ke region tertentu, lihat Membatasi lokasi resource.
- Untuk mengidentifikasi dan memperbaiki peran yang terlalu permisif, gunakan Pemberi Rekomendasi IAM.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.