En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Alguien ha implementado un pod con una convención de nomenclatura similar a las herramientas comunes que se usan para eludir contenedores o ejecutar otros ataques en el clúster. Para obtener más información, consulta el mensaje de registro de esta alerta.
Cómo responder
El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.
Para responder a esta observación, sigue estos pasos:
- Confirma que el pod es legítimo.
- Determina si hay otros signos de actividad maliciosa del pod o de la entidad principal en los registros de auditoría de Cloud Logging.
- Si la cuenta principal no es una cuenta de servicio (IAM o Kubernetes), póngase en contacto con el propietario de la cuenta para confirmar si el propietario legítimo ha realizado la acción.
- Si la cuenta principal es una cuenta de servicio (IAM o Kubernetes), identifica el origen de la acción para determinar su legitimidad.
- Si el pod no es legítimo, elimínelo junto con los enlaces RBAC y las cuentas de servicio asociadas que haya usado la carga de trabajo y que hayan permitido su creación.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.