Evasión de defensas: se ha creado un pod estático

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Alguien ha creado un pod estático en tu clúster de GKE. Los pods estáticos se ejecutan directamente en el nodo y omiten el servidor de la API de Kubernetes, por lo que es más difícil monitorizarlos y controlarlos. Los atacantes podrían usarlo para eludir la detección o mantener la persistencia.

Cómo responder

El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.

Para responder a esta observación, sigue estos pasos:

  1. Revisa el archivo de manifiesto del pod estático y su finalidad. Comprueba que sea legítimo y necesario.
  2. Evalúa si la funcionalidad del pod estático se puede conseguir mediante un pod normal gestionado por el servidor de la API de Kubernetes.
  3. Si se requiere el pod estático, asegúrate de que siga las prácticas recomendadas de seguridad y de que tenga los privilegios mínimos.
  4. Monitoriza la actividad del pod estático y su impacto en el clúster.

Siguientes pasos