Evasión de defensa: bloque de política HTTP del proyecto inhabilitado
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Event Threat Detection examina los registros de auditoría para detectar si se ha actualizado la política constraints/storage.secureHttpTransport para inhabilitar el bloqueo de la política http.
Cómo responder
Para responder a esta observación, sigue estos pasos:
Paso 1: Revisa los detalles de la detección
Abre el Defense Evasion: Project HTTP Policy Block Disabled
resultado, tal como se explica en Revisar resultados. Se abrirá el panel de detalles del resultado en la pestaña Resumen.
En la pestaña Resumen, consulta la información de las siguientes secciones:
Qué se detectó, especialmente los siguientes campos:
Descripción: información sobre la detección
Asunto principal: un usuario o una cuenta de servicio que ha ejecutado una acción correctamente.
Recurso afectado
Nombre visible del recurso: el proyecto, la carpeta o la organización en los que se ha actualizado la política.
Enlaces relacionados, especialmente los siguientes campos:
Método MITRE ATT&CK: enlace a la documentación de MITRE ATT&CK.
URI de Logging: enlace para abrir el Explorador de registros.
Paso 2: Investiga los métodos de ataque y respuesta
Ponte en contacto con el propietario de la cuenta de servicio o de la cuenta de usuario que aparece en el campo Asunto principal.
Confirma si el propietario legítimo ha llevado a cabo la acción para inhabilitar la política constraints/storage.secureHttpTransport.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)."],[],[],null,["| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis document describes a threat finding type in Security Command Center. Threat findings are generated by\n[threat detectors](/security-command-center/docs/concepts-security-sources#threats) when they detect\na potential threat in your cloud resources. For a full list of available threat findings, see [Threat findings index](/security-command-center/docs/threat-findings-index).\n\nOverview\n\nEvent Threat Detection examines audit logs to detect the\n[constraints/storage.secureHttpTransport](https://cloud.google.com/storage/docs/org-policy-constraints#block-unencrypted-http)\npolicy has been updated to disable http policy block.\n\nHow to respond\n\nTo respond to this finding, do the following:\n\nStep 1: Review finding details\n\n1. Open the `Defense Evasion: Project HTTP Policy Block Disabled` finding, as detailed in [Reviewing findings](/security-command-center/docs/how-to-investigate-threats#reviewing_findings). The details panel for the finding opens to the **Summary** tab.\n2. On the **Summary** tab, review the information in the following sections:\n - **What was detected** , especially the following fields:\n - **Description**: information about the detection\n - **Principal subject**: a user or service account that has successfully executed an action\n - **Affected resource**\n - **Resource display name**: the project/folder/organization in which the policy has been updated.\n - **Related links** , especially the following fields:\n - **MITRE ATTACK method**: link to the MITRE ATT\\&CK documentation.\n - **Logging URI** : link to open the **Logs Explorer**.\n\nStep 2: Research attack and response methods\n\nContact the owner of the service account or user account in the **Principal subject** field.\nConfirm whether the legitimate owner conducted the action to disable the constraints/storage.secureHttpTransport policy.\n\nWhat's next\n\n- Learn [how to work with threat\n findings in Security Command Center](/security-command-center/docs/how-to-investigate-threats).\n- Refer to the [Threat findings index](/security-command-center/docs/threat-findings-index).\n- Learn how to [review a\n finding](/security-command-center/docs/how-to-investigate-threats#reviewing_findings) through the Google Cloud console.\n- Learn about the [services that\n generate threat findings](/security-command-center/docs/concepts-security-sources#threats)."]]