初始访问权限:因密码泄露而被停用

本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成相应的威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引

概览

如果您与 Cloud Logging 共享 Google Workspace 日志,则 Event Threat Detection 会针对多个 Google Workspace 威胁生成发现结果。由于 Google Workspace 日志处于组织级,因此只有当您在组织级激活 Security Command Center 时,Event Threat Detection 才能扫描这些日志。

Event Threat Detection 可以充实日志事件并将发现结果写入 Security Command Center。下表列出了 Google Workspace 威胁发现结果类型、与相应发现结果相关的 MITRE ATT&CK 框架条目,以及有关触发相应发现结果的事件的详细信息。您还可以通过特定的过滤条件来检查日志,并整合收集到的所有信息来对相应发现结果作出响应。

Event Threat Detection 是此发现结果的来源。

以下响应方案可能适合此发现结果,但也可能会影响运营。 请仔细评估您在研究中收集的信息,以确定解析发现结果的最佳方法。

如果您是在项目级激活的 Security Command Center,则此发现结果不可用。

说明 操作
由于检测到密码泄露,成员的账号被停用。 为受影响的账号重置密码,并建议成员为公司账号使用安全系数高的唯一密码。

使用以下过滤条件检查日志

protopayload.resource.labels.service="login.googleapis.com"

logName="organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

ORGANIZATION_ID 替换为您的组织 ID。

触发此发现结果的研究事件

后续步骤