Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Semua hak istimewa atas database PostgreSQL (atau semua fungsi atau prosedur dalam database) diberikan kepada satu atau beberapa pengguna database.
Event Threat Detection adalah sumber temuan ini.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Langkah 1: Tinjau detail temuan
- Buka temuan
Exfiltration: Cloud SQL Over-Privileged Grant
seperti yang diarahkan dalam Meninjau temuan. Di tab Ringkasan pada panel detail temuan, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Nama tampilan database: nama database di instance Cloud SQL PostgreSQL yang terpengaruh.
- Nama pengguna database: pengguna PostgreSQL yang memberikan hak istimewa berlebih.
- Kueri database: kueri PostgreSQL yang dijalankan dan memberikan hak istimewa.
- Penerima akses database: penerima akses hak istimewa yang terlalu luas.
- Resource yang terpengaruh, terutama kolom berikut:
- Nama lengkap resource: nama resource instance Cloud SQL PostgreSQL yang terpengaruh.
- Nama lengkap induk: nama resource instance Cloud SQL PostgreSQL.
- Nama lengkap project: Google Cloud project yang berisi instance Cloud SQL PostgreSQL.
- Link terkait, terutama kolom berikut:
- Cloud Logging URI: link ke entri Logging.
- Metode MITRE ATT&CK: link ke dokumentasi MITRE ATT&CK.
- Temuan terkait: link ke temuan terkait.
- Apa yang terdeteksi, terutama kolom berikut:
Untuk melihat JSON lengkap temuan, klik tab JSON.
Langkah 2: Tinjau hak istimewa database
- Hubungkan ke database PostgreSQL.
- Mencantumkan dan menampilkan hak istimewa akses
untuk hal berikut:
- Database. Gunakan metacommand
\l
atau\list
dan periksa hak istimewa yang ditetapkan untuk database yang tercantum di Nama tampilan database (dari Langkah 1). - Fungsi atau prosedur. Gunakan metaperintah
\df
dan periksa hak istimewa yang ditetapkan untuk fungsi atau prosedur dalam database yang tercantum di Nama tampilan database (dari Langkah 1).
- Database. Gunakan metacommand
Langkah 3: Periksa log
- Di konsol Google Cloud , buka Logs Explorer dengan mengklik link di Cloud Logging URI (dari Langkah 1). Halaman Logs Explorer mencakup semua log yang terkait dengan instance Cloud SQL yang relevan.
- Di Logs Explorer, periksa log
pgaudit
PostgreSQL, yang mencatat kueri yang dijalankan ke database, dengan menggunakan filter berikut:protoPayload.request.database="var class="edit">database"
Langkah 4: Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Exfiltrasi Melalui Layanan Web.
- Untuk menentukan apakah langkah-langkah perbaikan tambahan diperlukan, gabungkan hasil penyelidikan Anda dengan penelitian MITRE.
Langkah 5: Terapkan respons Anda
Rencana respons berikut mungkin sesuai untuk temuan ini, tetapi juga dapat memengaruhi operasi. Evaluasi dengan cermat informasi yang Anda kumpulkan dalam penyelidikan untuk menentukan cara terbaik dalam menyelesaikan temuan.
- Hubungi pemilik instance dengan pemberian hak istimewa berlebih.
- Pertimbangkan untuk mencabut semua izin untuk penerima hibah yang tercantum di Penerima hibah database hingga penyelidikan selesai.
- Untuk membatasi akses ke database (dari Nama tampilan database Langkah 1), cabut izin yang tidak perlu dari penerima hibah (dari Penerima hibah database Langkah 1).
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.