Persistência: chave SSH adicionada pelo administrador do GCE
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por
detectores de ameaças quando eles detectam
uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.
Visão geral
A chave de metadados da instância do Compute Engine ssh-keys foi alterada em uma instância
criada há mais de sete dias.
Como responder
O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações.
Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de
resolver as descobertas.
Para responder a essa descoberta, faça o seguinte:
Verifique se a mudança foi feita intencionalmente por um membro ou se foi
implementada por um invasor para introduzir um novo acesso à sua organização.
Verifique os registros usando os seguintes filtros:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-05 UTC."],[],[],null,["| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis document describes a threat finding type in Security Command Center. Threat findings are generated by\n[threat detectors](/security-command-center/docs/concepts-security-sources#threats) when they detect\na potential threat in your cloud resources. For a full list of available threat findings, see [Threat findings index](/security-command-center/docs/threat-findings-index).\n\nOverview\n\nThe `ssh-keys` Compute Engine instance metadata key was changed on an instance\nthat was created more than seven days ago.\n\nHow to respond\n\n\nThe following response plan might be appropriate for this finding, but might also impact operations.\nCarefully evaluate the information you gather in your investigation to determine the best way to\nresolve findings.\n\nTo respond to this finding, do the following:\n\n1. Verify whether the change was done intentionally by a member, or if it was implemented by an adversary to introduce new access to your organization.\n2. Check logs using the following filters:\n\n ```\n protopayload.resource.labels.instance_id=INSTANCE_ID\n protoPayload.serviceName=\"compute.googleapis.com\"\n (protoPayload.metadata.instanceMetaData.addedMetadataKey : \"ssh-keys\" OR protoPayload.metadata.instanceMetaData.modifiedMetadataKey : \"ssh-keys\" )\n logName=\"organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity\n ```\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eINSTANCE_ID\u003c/var\u003e: the `gceInstanceId` listed in the finding\n - \u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e: your organization ID\n3. Research events that trigger this finding:\n\n - **MITRE:** \u003chttps://attack.mitre.org/techniques/T1098/004/\u003e\n\nWhat's next\n\n- Learn [how to work with threat\n findings in Security Command Center](/security-command-center/docs/how-to-investigate-threats).\n- Refer to the [Threat findings index](/security-command-center/docs/threat-findings-index).\n- Learn how to [review a\n finding](/security-command-center/docs/how-to-investigate-threats#reviewing_findings) through the Google Cloud console.\n- Learn about the [services that\n generate threat findings](/security-command-center/docs/concepts-security-sources#threats)."]]