Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Temuan ini tidak tersedia untuk aktivasi level project.
Grup Google dengan hak istimewa (grup yang diberi peran atau izin sensitif) dapat diakses oleh masyarakat umum.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Langkah 1: Tinjau detail temuan
Buka temuan
Privilege Escalation: Privileged Group Opened To Public
seperti yang diarahkan dalam Meninjau temuan. Panel detail untuk temuan akan terbuka di tab Ringkasan.Di tab Summary, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Email utama: akun yang melakukan perubahan, yang mungkin disusupi.
- Resource yang terpengaruh
- Link terkait, terutama kolom berikut:
- Cloud Logging URI: link ke entri Logging.
- Metode MITRE ATT&CK: link ke dokumentasi MITRE ATT&CK.
- Temuan terkait: link ke temuan terkait.
- Klik tab JSON.
- Dalam JSON, perhatikan kolom berikut.
groupName
: Google Grup tempat perubahan dilakukansensitiveRoles
: peran sensitif yang terkait dengan grup iniwhoCanJoin
: setelan kemampuan bergabung grup
- Apa yang terdeteksi, terutama kolom berikut:
Langkah 2: Tinjau setelan akses grup
Buka Konsol Admin untuk Google Grup. Anda harus menjadi Admin Google Workspace untuk login ke konsol.
Di panel navigasi, klik Direktori, lalu pilih Grup.
Klik nama grup yang ingin Anda tinjau.
Klik Setelan Akses, lalu, di bagian Siapa yang dapat bergabung ke grup, tinjau setelan kemampuan bergabung grup.
Di menu drop-down, jika perlu, ubah setelan kemampuan bergabung.
Langkah 3: Periksa log
- Di tab Ringkasan pada panel detail temuan, klik link URI Cloud Logging untuk membuka Logs Explorer.
Jika perlu, pilih project Anda.
Di halaman yang dimuat, periksa log untuk perubahan setelan Grup Google menggunakan filter berikut:
protoPayload.methodName="google.admin.AdminService.changeGroupSetting"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Langkah 4: Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Akun yang Valid.
- Untuk menentukan apakah langkah-langkah perbaikan tambahan diperlukan, gabungkan hasil penyelidikan Anda dengan riset MITRE.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.