In diesem Dokument wird ein Typ von Bedrohungsergebnissen in Security Command Center beschrieben. Bedrohungsergebnisse werden von Bedrohungsdetektoren generiert, wenn sie eine potenzielle Bedrohung in Ihren Cloud-Ressourcen erkennen. Eine vollständige Liste der verfügbaren Bedrohungsergebnisse finden Sie im Index der Bedrohungsergebnisse.
Übersicht
Auf dem Knoten wurde ein Root-Zertifikat installiert. Angreifer können ein Root-Zertifikat installieren, um Sicherheitswarnungen zu vermeiden, wenn sie Verbindungen zu ihren schädlichen Webservern herstellen. Angreifer könnten Man-in-the-Middle-Angriffe ausführen und sensible Daten abfangen, die zwischen dem Opfer und den Servern des Angreifers ausgetauscht werden, ohne dass Warnungen ausgelöst werden. Dies ist ein Detektor für die Dateiüberwachung und er hat spezifische GKE-Versionsanforderungen. Dieser Detektor ist standardmäßig deaktiviert. Eine Anleitung zum Aktivieren finden Sie unter Container Threat Detection testen.
Container Threat Detection ist die Quelle dieses Ergebnisses.
So reagieren Sie
Gehen Sie folgendermaßen vor, um auf dieses Ergebnis zu reagieren:
Details zu Ergebnissen ansehen
Öffnen Sie das Ergebnis
Defense Evasion: Root Certificate Installed
, wie unter Ergebnisse prüfen beschrieben. Sehen Sie sich die Details auf den Tabs Zusammenfassung und JSON an.Suchen Sie nach anderen Ergebnissen, die für diese Ressource zu einem ähnlichen Zeitpunkt aufgetreten sind. Zugehörige Ergebnisse deuten möglicherweise darauf hin, dass diese Aktivität böswillig war und nicht auf einem Verstoß gegen Best Practices beruht.
Prüfen Sie die Einstellungen der betroffenen Ressource.
Prüfen Sie die Logs für die betroffene Ressource.
Angriffs- und Reaktionsmethoden untersuchen
Sehen Sie sich den MITRE-ATT&CK-Framework-Eintrag für diesen Ergebnistyp an: Defense Evasion.
Nächste Schritte
- Informationen zum Arbeiten mit Bedrohungsbefunden in Security Command Center
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.
- Informationen zum Überprüfen von Ergebnissen über die Google Cloud Console
- Dienste, die Bedrohungsbefunde generieren