本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成相应的威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引。
概览
通过检查 Cloud Audit Logs 来确认是否有任何工作负载更新使用 Breakglass 标志覆盖 Binary Authorization 控制时,检测到 Breakglass Workload Deployment Updated
。
如何响应
如需响应此发现结果,请执行以下操作:
第 1 步:查看发现结果详情
- 按照查看发现结果中所述,打开
Defense Evasion: Breakglass Workload Deployment Updated
发现结果。系统会打开发现结果详细信息面板,其中显示了摘要标签页。 在摘要标签页上,查看以下部分中的信息:
- 检测到的内容,尤其是以下字段:
- 主账号电子邮件地址:执行修改操作的账号。
- 方法名称:所调用的方法。
- Kubernetes Pod:Pod 名称和命名空间。
- 受影响的资源,尤其是以下字段:
- 资源显示名称:更新所属的 GKE 命名空间。
- 相关链接:
- Cloud Logging URI:指向 Logging 条目的链接。
- MITRE ATT&CK 方法:指向 MITRE ATT&CK 文档的链接。
- 相关发现结果:指向任何相关发现结果的链接。
- 检测到的内容,尤其是以下字段:
第 2 步:检查日志
- 在 Google Cloud 控制台中发现结果详细信息的摘要标签页上,通过点击 Cloud Logging URI 字段中的链接转到 Logs Explorer。
- 查看
protoPayload.resourceName
字段中的值以识别特定的证书签名请求。 使用以下过滤条件检查主账号执行的其他操作:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
替换以下内容:
CLUSTER_NAME
:您在发现结果详情的资源显示名称字段中记下的值。PRINCIPAL_EMAIL
:您在发现结果详情的主账号电子邮件地址字段中记下的值。
第 3 步:研究攻击和响应方法
- 查看此发现结果类型的 MITRE ATT&CK 框架条目: 防护规避:工作负载部署 Breakglass。
- 点击发现结果详情摘要标签页中相关发现结果行上的相关发现结果的链接,以查看相关发现结果。
- 如需制定响应方案,请将您的调查结果与 MITRE 研究相结合。
后续步骤
- 了解如何在 Security Command Center 中处理威胁发现结果。
- 查看威胁发现结果索引。
- 了解如何通过 Google Cloud 控制台查看发现结果。
- 了解生成威胁发现结果的服务。