Contournement des défenses: pod statique créé

Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.

Présentation

Quelqu'un a créé un pod statique dans votre cluster GKE. Les pods statiques s'exécutent directement sur le nœud et contournent le serveur d'API Kubernetes, ce qui les rend plus difficiles à surveiller et à contrôler. Les pirates informatiques peuvent l'utiliser pour échapper à la détection ou maintenir la persistance.

Comment répondre

Le plan de réponse suivant peut être adapté à ce résultat, mais peut également avoir une incidence sur les opérations. Évaluez soigneusement les informations que vous collectez dans votre enquête pour déterminer la meilleure façon de solutionner les menaces détectées.

Pour répondre à ce résultat, procédez comme suit :

  1. Examinez le fichier manifeste du pod statique et son objectif. Vérifiez qu'il est légitime et nécessaire.
  2. Évaluez si la fonctionnalité du pod statique peut être obtenue via un pod régulier géré par le serveur d'API Kubernetes.
  3. Si le pod statique est requis, assurez-vous qu'il respecte les bonnes pratiques de sécurité et qu'il dispose de privilèges minimaux.
  4. Surveillez l'activité du pod statique et son impact sur votre cluster.

Étapes suivantes