이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
누군가 exec
또는 attach
명령어를 사용하여 셸을 가져오거나 kube-system
네임스페이스에서 실행 중인 컨테이너에서 명령어를 실행했습니다. 이러한 메서드는 합법적인 디버깅 목적으로 사용되기도 합니다. 하지만 kube-system
namespace
은 Kubernetes에서 만든 시스템 객체용이며 예기치 않은 명령어 실행이나 셸 생성은 검토해야 합니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.
대응 방법
이 발견 항목에 대응하려면 다음을 수행하세요.
- Cloud Logging의 감사 로그를 검토하여 주 구성원에 의한 예상된 활동인지 확인하세요.
- 로그에서 주 구성원에 의한 다른 악성 활동 징후가 있는지 확인합니다.
이 액세스를 허용한 RBAC 역할 및 클러스터 역할의 최소 권한의 원칙 사용에 대한 안내를 검토하세요.
다음 단계
- Security Command Center에서 위협 발견 항목을 사용하는 방법을 알아보세요.
- 위협 발견 항목 색인을 참고하세요.
- Google Cloud 콘솔을 통해 결과를 검토하는 방법을 알아봅니다.
- 위협 결과를 생성하는 서비스에 대해 알아봅니다.