이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
누군가가 승격된 보안 컨텍스트가 있는 GKE 클러스터에 다음 기능 중 하나 이상이 포함된 컨테이너를 배포했습니다.
- CAP_SYS_MODULE
- CAP_SYS_RAWIO
- CAP_SYS_PTRACE
- CAP_SYS_BOOT
- CAP_DAC_READ_SEARCH
- CAP_NET_ADMIN
- CAP_BPF
이러한 기능은 이전에 컨테이너에서 이스케이프하기 위해 사용되었으며 주의해서 프로비저닝해야 합니다.
대응 방법
다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.
이 발견 항목에 대응하려면 다음을 수행하세요.
- 포드 정의에서 컨테이너의 보안 컨텍스트를 검토합니다. 작동하는 데 엄격하게 필요하지 않은 기능을 식별합니다.
- 여분의 기능은 가능한 한 삭제하거나 줄입니다. 최소 권한의 원칙 사용
다음 단계
- Security Command Center에서 위협 발견 항목을 사용하는 방법을 알아보세요.
- 위협 발견 항목 색인을 참고하세요.
- Google Cloud 콘솔을 통해 결과를 검토하는 방법을 알아봅니다.
- 위협 결과를 생성하는 서비스에 대해 알아봅니다.