Impatto: rimozione del piano di backup e RE di Google Cloud

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

Security Command Center esamina i log di controllo per rilevare l'eliminazione anomala di un piano di backup del servizio di Backup e DR utilizzato per applicare le norme di backup a un'applicazione.

Come rispondere

Per rispondere a questo risultato:

Passaggio 1: esamina i dettagli del risultato

  1. Apri il Impact: Google Cloud Backup and DR remove plan risultato, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.
  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Nome applicazione: il nome di un database o di una VM connessa a Backup and RE
      • Nome profilo: specifica la destinazione di archiviazione per i backup dei dati di applicazioni e VM
      • Nome modello: il nome di un insieme di norme che definiscono la frequenza, la pianificazione e il periodo di conservazione del backup
    • Risorsa interessata
      • Nome visualizzato risorsa: il progetto in cui è stato eliminato il piano
    • Link correlati, in particolare i seguenti campi:
      • Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
      • URI di Logging: link per aprire Esplora log

Passaggio 2: ricerca di metodi di attacco e risposta

Contatta il proprietario del account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.

Passaggio 3: implementa la risposta

  1. Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione.
  2. Nella scheda Gestione app, individua le applicazioni interessate che non sono più protette e rivedi le norme di backup per ciascuna.

Passaggi successivi