실행: 시스템 포드에 대한 의심스러운 실행 또는 연결

이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.

개요

누군가 exec 또는 attach 명령어를 사용하여 셸을 가져오거나 kube-system 네임스페이스에서 실행 중인 컨테이너에서 명령어를 실행했습니다. 이러한 메서드는 합법적인 디버깅 목적으로 사용되기도 합니다. 하지만 kube-system namespace은 Kubernetes에서 만든 시스템 객체용이며 예기치 않은 명령어 실행이나 셸 생성은 검토해야 합니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.

대응 방법

이 발견 항목에 대응하려면 다음을 수행하세요.

  1. Cloud Logging의 감사 로그를 검토하여 주 구성원에 의한 예상된 활동인지 확인하세요.
  2. 로그에서 주 구성원에 의한 다른 악성 활동 징후가 있는지 확인합니다.

이 액세스를 허용한 RBAC 역할 및 클러스터 역할의 최소 권한의 원칙 사용에 대한 안내를 검토하세요.

다음 단계