Contournement des systèmes de défense : bloc de règles HTTP du projet désactivé

Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.

Présentation

Event Threat Detection examine les journaux d'audit pour détecter si la règle constraints/storage.secureHttpTransport a été mise à jour pour désactiver le blocage de la règle http.

Comment répondre

Pour répondre à ce résultat, procédez comme suit :

Étape 1 : Examiner les détails du résultat

  1. Ouvrez le résultat Defense Evasion: Project HTTP Policy Block Disabled, comme indiqué dans Examiner les résultats. Le panneau d'informations sur le résultat s'ouvre dans l'onglet Résumé.
  2. Dans l'onglet Récapitulatif, examinez les informations des sections suivantes :
    • Ce qui a été détecté, en particulier les champs suivants :
      • Description : informations sur la détection
      • Objet principal : compte utilisateur ou de service ayant exécuté une action avec succès
    • Ressource concernée
      • Nom à afficher de la ressource : projet/dossier/organisation dans lequel la règle a été mise à jour.
    • Liens associés, en particulier les champs suivants :
      • Méthode MITRE ATT&CK : lien vers la documentation MITRE ATT&CK.
      • URI Logging : lien permettant d'ouvrir l'explorateur de journaux.

Étape 2 : Étudier les méthodes d'attaque et de réponse

Contactez le propriétaire du compte de service ou du compte utilisateur dans le champ Sujet principal. Confirmez si le propriétaire légitime a effectué l'action visant à désactiver les contraintes/la règle storage.secureHttpTransport.

Étapes suivantes