Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.
Présentation
Un fichier binaire d'outil suspect connu pour les activités de fuite de conteneur a été exécuté. Cela indique une tentative d'échappement de conteneur possible, où un processus à l'intérieur du conteneur tente de sortir de son isolement et d'interagir avec le système hôte ou d'autres conteneurs. Il s'agit d'un problème de gravité élevée, car il suggère qu'un pirate informatique tente peut-être d'accéder au-delà des limites du conteneur, ce qui pourrait compromettre l'hôte ou une autre infrastructure. Les échappements de conteneur peuvent résulter de configurations incorrectes, de failles dans les runtimes de conteneur ou de l'exploitation de conteneurs privilégiés.
Service de détection
Détection des menaces Cloud Run
Comment répondre
Pour répondre à ce résultat, procédez comme suit :
Examiner les détails des résultats
Ouvrez le résultat
Execution: Container Escape
comme indiqué dans la section Examiner les résultats. Consultez les détails dans les onglets Résumé et JSON.Dans l'onglet Récapitulatif, examinez les informations des sections suivantes :
- Ce qui a été détecté, en particulier les champs suivants :
- Binaire du programme : chemin d'accès absolu du binaire exécuté
- Arguments : arguments transmis lors de l'exécution du binaire
- Ressource concernée, en particulier les champs suivants :
- Nom complet de la ressource : nom complet de la ressource Cloud Run concernée
- Ce qui a été détecté, en particulier les champs suivants :
Dans l'onglet JSON, notez les champs suivants :
resource
:project_display_name
: nom du projet contenant le cluster.
finding
:processes
:binary
:path
: chemin d'accès complet du binaire exécuté.
args
: arguments fournis lors de l'exécution du binaire.
Identifiez les autres résultats qui se sont produits à peu près au même moment pour le conteneur concerné. Les résultats associés peuvent indiquer que cette activité était malveillante, plutôt qu'un manquement aux bonnes pratiques.
Vérifiez les paramètres du conteneur concerné.
Consultez les journaux du conteneur concerné.
Étudier les méthodes d'attaque et de réponse
- Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Échappement vers l'hôte.
- Pour élaborer un plan de réponse, combinez les résultats de vos enquêtes avec la recherche MITRE.
Mettre en œuvre votre réponse
Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces Cloud Run.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection des menaces dans Security Command Center.
- Consultez l'index des résultats de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- En savoir plus sur les services qui génèrent des résultats de détection des menaces