Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
Questo risultato non è disponibile per le attivazioni a livello di progetto.
Un utente IAM o un account di servizio accede a Google Cloud da una posizione anomala, in base alla geolocalizzazione dell'indirizzo IP della richiesta.
Come rispondere
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Persistence: New Geography
come indicato in Esaminare i dettagli dei risultati in precedenza in questa pagina. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account utente potenzialmente compromesso.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo del progetto: il progetto che contiene l'account utente potenzialmente compromesso.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi
sourceProperties
:affectedResources
:gcpResourceName
: la risorsa interessata
evidence
:sourceLogId
:projectId
: l'ID del progetto che contiene il problema.
properties
:anomalousLocation
:anomalousLocation
: la posizione attuale stimata dell'utente.callerIp
: l'indirizzo IP esterno.notSeenInLast
: il periodo di tempo utilizzato per stabilire una base di riferimento per il comportamento normale.typicalGeolocations
: le località in cui l'utente accede di solito alle risorseGoogle Cloud .
Passaggio 2: rivedi le autorizzazioni del progetto e dell'account
Nella console Google Cloud , vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectID
nel JSON del risultato.Nella pagina visualizzata, nella casella Filtro, inserisci il nome dell'account elencato in Email principale e controlla i ruoli concessi.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del problema, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Se necessario, seleziona il progetto.
- Nella pagina che si carica, controlla i log per l'attività delle risorse IAM nuove o aggiornate utilizzando i seguenti filtri:
protoPayload.methodName="SetIamPolicy"
protoPayload.methodName="google.iam.admin.v1.UpdateRole"
protoPayload.methodName="google.iam.admin.v1.CreateRole"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account cloud.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con l'account compromesso.
- Esamina i campi
anomalousLocation
,typicalGeolocations
enotSeenInLast
per verificare se l'accesso è anomalo e se l'account è stato compromesso. - Elimina le risorse del progetto create da account non autorizzati, come istanze Compute Engine, snapshot, service account e utenti IAM sconosciuti.
- Per limitare la creazione di nuove risorse a regioni specifiche, consulta Limitazione delle località delle risorse.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri di più sui servizi che generano risultati di minacce.