Impacto: retirada del plan de copia de seguridad y recuperación tras fallos de Google Cloud

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Security Command Center examina los registros de auditoría para detectar la eliminación anómala de un plan de copias de seguridad del servicio de copia de seguridad y recuperación tras desastres que se ha usado para aplicar políticas de copias de seguridad a una aplicación.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Paso 1: Revisa los detalles de la detección

  1. Abre el Impact: Google Cloud Backup and DR remove plan resultado, tal como se explica en Revisar resultados. Se abre el panel de detalles del hallazgo en la pestaña Resumen.
  2. En la pestaña Resumen, consulta la información de las siguientes secciones:
    • Qué se detectó, especialmente los siguientes campos:
      • Nombre de la aplicación: el nombre de una base de datos o una VM conectada a Backup and DR
      • Nombre del perfil: especifica el destino de almacenamiento de las copias de seguridad de los datos de aplicaciones y máquinas virtuales.
      • Nombre de la plantilla: el nombre de un conjunto de políticas que definen la frecuencia, la programación y el tiempo de conservación de las copias de seguridad.
    • Recurso afectado
      • Nombre visible del recurso: el proyecto en el que se ha eliminado el plan
    • Enlaces relacionados, especialmente los siguientes campos:
      • Método MITRE ATT&CK: enlace a la documentación de MITRE ATT&CK
      • URI de Logging: enlace para abrir el Explorador de registros

Paso 2: Investiga los métodos de ataque y respuesta

Ponte en contacto con el propietario de la cuenta de servicio que aparece en el campo Correo principal. Confirma si el propietario legítimo ha llevado a cabo la acción.

Paso 3: Implementa tu respuesta

  1. En el proyecto en el que se ha realizado la acción, ve a la consola de gestión.
  2. En la pestaña Gestor de aplicaciones, busca las aplicaciones afectadas que ya no están protegidas y revisa las políticas de copia de seguridad de cada una.

Siguientes pasos