Acesso inicial: chamada de API bem-sucedida feita de um IP de proxy TOR

Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.

Visão geral

Uma chamada de API bem-sucedida foi feita para seu cluster do GKE de um endereço IP associado à rede Tor. O Tor oferece anonimato, que os invasores costumam usar para ocultar a identidade.

Como responder

O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.

Para responder a essa descoberta, faça o seguinte:

  1. Investigue a natureza da chamada de API e os recursos acessados.
  2. Revise suas políticas de rede e regras de firewall para bloquear o acesso de endereços IP de proxy do Tor.

A seguir