Contournement des défenses : certificat racine installé

Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.

Présentation

Un certificat racine a été installé sur le nœud. Les pirates informatiques peuvent installer un certificat racine pour éviter les alertes de sécurité lorsqu'ils établissent des connexions à leurs serveurs Web malveillants. Les pirates informatiques pourraient effectuer des attaques de type "man-in-the-middle" (homme au milieu), en interceptant les données sensibles échangées entre la victime et les serveurs de l'adversaire, sans déclencher d'avertissement. Il s'agit d'un détecteur de surveillance des fichiers qui nécessite une version spécifique de GKE. Ce détecteur est désactivé par défaut. Pour savoir comment l'activer, consultez Tester Container Threat Detection.

Container Threat Detection est la source de ce résultat.

Comment répondre

Pour répondre à ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Defense Evasion: Root Certificate Installed comme indiqué dans la section Examiner les résultats. Consultez les détails dans les onglets Résumé et JSON.

  2. Identifiez les autres problèmes survenus à peu près au même moment pour cette ressource. Les résultats associés peuvent indiquer que cette activité était malveillante, plutôt qu'un manquement aux bonnes pratiques.

  3. Vérifiez les paramètres de la ressource concernée.

  4. Consultez les journaux de la ressource concernée.

Étudier les méthodes d'attaque et de réponse

Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Évasion des défenses.

Étapes suivantes