Permanência: autenticação forte desativada

Este documento descreve um tipo de descoberta de ameaças no Security Command Center. Essas descobertas são geradas por detectores de ameaças quando detectam um risco nos recursos da nuvem. Para ver uma lista completa, consulte Índice de descobertas de ameaças.

Visão geral

Se você compartilhar seus registros do Google Workspace com o Cloud Logging, o Event Threat Detection gerará descobertas para várias ameaças do Google Workspace. Como os registros do Google Workspace estão no nível da organização, o Event Threat Detection só consegue verificá-los se o Security Command Center for ativado no nível da organização.

O Event Threat Detection enriquece eventos de registro e grava descobertas no Security Command Center. A tabela a seguir descreve um tipo de descoberta de ameaça do Google Workspace, a entrada do framework MITRE ATT&CK relacionada a essa descoberta e detalhes sobre os eventos que a acionam. Também é possível verificar os registros usando filtros específicos e combinar todas as informações coletadas para responder a essa descoberta.

O Event Threat Detection é a origem dessa descoberta.

Essa descoberta fica indisponível se o Security Command Center for ativado no nível do projeto.

Descrição Ações
A verificação em duas etapas foi desativada para a organização. A verificação em duas etapas não é mais necessária para sua organização. Descubra se essa foi uma mudança intencional de política por um administrador ou se essa é uma tentativa de um adversário para facilitar a invasão de contas.

Verifique os registros usando os seguintes filtros:

protopayload.resource.labels.service="admin.googleapis.com"

logName="organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity

Substitua ORGANIZATION_ID pelo ID da organização.

Eventos de pesquisa que acionam essa descoberta:

A seguir