Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai
rilevatori di minacce quando rilevano
una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
Qualcuno ha creato un pod statico nel tuo cluster GKE.
I pod statici vengono eseguiti direttamente sul nodo e bypassano il server API Kubernetes,
il che li rende più difficili da monitorare e controllare. Questo potrebbe essere utilizzato da
malintenzionati per eludere il rilevamento o mantenere la persistenza.
Come rispondere
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni.
Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Per rispondere a questo risultato:
Esamina il file manifest del pod statico e il suo scopo. Verifica che sia
legittima e necessaria.
Valuta se la funzionalità del pod statico può essere ottenuta tramite un pod normale gestito dal server API Kubernetes.
Se è necessario il pod statico, assicurati che segua le best practice di sicurezza e che disponga di privilegi minimi.
Monitora l'attività del pod statico e il suo impatto sul cluster.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-10 UTC."],[],[],null,["| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis document describes a threat finding type in Security Command Center. Threat findings are generated by\n[threat detectors](/security-command-center/docs/concepts-security-sources#threats) when they detect\na potential threat in your cloud resources. For a full list of available threat findings, see [Threat findings index](/security-command-center/docs/threat-findings-index).\n\nOverview\n\nSomeone created a static Pod in your GKE cluster.\nStatic Pods run directly on the node and bypass the Kubernetes API server,\nwhich make them more difficult to monitor and control. This could be used by\nattackers to evade detection or maintain persistence.\n\nHow to respond\n\n\nThe following response plan might be appropriate for this finding, but might also impact operations.\nCarefully evaluate the information you gather in your investigation to determine the best way to\nresolve findings.\n\nTo respond to this finding, do the following:\n\n1. Review the static Pod's manifest file and its purpose. Verify that it is legitimate and necessary.\n2. Evaluate if the static Pod's functionality can be achieved through a regular Pod managed by the Kubernetes API server.\n3. If the static Pod is required, ensure that it follows security best practices and has minimal privileges.\n4. Monitor the static Pod's activity and its impact on your cluster.\n\nWhat's next\n\n- Learn [how to work with threat\n findings in Security Command Center](/security-command-center/docs/how-to-investigate-threats).\n- Refer to the [Threat findings index](/security-command-center/docs/threat-findings-index).\n- Learn how to [review a\n finding](/security-command-center/docs/how-to-investigate-threats#reviewing_findings) through the Google Cloud console.\n- Learn about the [services that\n generate threat findings](/security-command-center/docs/concepts-security-sources#threats)."]]