In diesem Dokument wird ein Typ von Bedrohungsergebnissen in Security Command Center beschrieben. Bedrohungsergebnisse werden von Bedrohungsdetektoren generiert, wenn sie eine potenzielle Bedrohung in Ihren Cloud-Ressourcen erkennen. Eine vollständige Liste der verfügbaren Bedrohungsergebnisse finden Sie im Index der Bedrohungsergebnisse.
Übersicht
Security Command Center untersucht Audit-Logs, um das anomale Löschen eines Backup- und DR-Dienst-Sicherungsplans zu erkennen, der zum Anwenden von Sicherungsrichtlinien auf eine Anwendung verwendet wird.
So reagieren Sie
Gehen Sie folgendermaßen vor, um auf dieses Ergebnis zu reagieren:
Schritt 1: Ergebnisdetails prüfen
- Öffnen Sie das
Impact: Google Cloud Backup and DR remove plan
-Ergebnis, wie unter Ergebnisse prüfen beschrieben. Der Detailbereich für das Ergebnis wird geöffnet und der Tab Zusammenfassung wird angezeigt. - Sehen Sie sich auf dem Tab Zusammenfassung die Informationen in den folgenden Abschnitten an:
- Was wurde erkannt?, insbesondere die folgenden Felder:
- Anwendungsname: Der Name einer Datenbank oder VM, die mit Backup and DR verbunden ist.
- Profilname: Gibt das Speicherziel für Sicherungen von Anwendungs- und VM-Daten an.
- Vorlagenname: Der Name für eine Reihe von Richtlinien, die die Sicherungshäufigkeit, den Zeitplan und die Aufbewahrungsdauer definieren.
- Betroffene Ressource
- Anzeigename der Ressource: Das Projekt, in dem der Plan gelöscht wurde.
- Verknüpfte Links, insbesondere die folgenden Felder:
- MITRE ATT&CK-Methode: Link zur MITRE ATT&CK-Dokumentation
- Logging-URI: Link zum Öffnen des Log-Explorers
- Was wurde erkannt?, insbesondere die folgenden Felder:
Schritt 2: Angriffs- und Reaktionsmethoden untersuchen
Wenden Sie sich im Feld E-Mail-Adresse des Hauptkontos an den Inhaber des Dienstkontos. Bestätigen Sie, dass die Aktion vom rechtmäßigen Inhaber ausgeführt wurde.
Schritt 3: Antwort implementieren
- Rufen Sie im Projekt, in dem die Maßnahme ergriffen wurde, die Verwaltungskonsole auf.
- Suchen Sie auf dem Tab App Manager (App-Verwaltung) nach den betroffenen Anwendungen, die nicht mehr geschützt sind, und prüfen Sie die Sicherungsrichtlinien für jede Anwendung.
Nächste Schritte
- Informationen zum Arbeiten mit Bedrohungsbefunden in Security Command Center
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.
- Informationen zum Überprüfen von Ergebnissen über die Google Cloud Console
- Dienste, die Bedrohungsbefunde generieren