Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.
Présentation
Des rôles ou autorisations sensibles ont été accordés à un groupe Google avec des membres externes.
Comment répondre
Le plan de réponse suivant peut être adapté à ce résultat, mais peut également avoir une incidence sur les opérations. Évaluez soigneusement les informations que vous collectez dans votre enquête pour déterminer la meilleure façon de solutionner les menaces détectées.
Pour répondre à ce résultat, procédez comme suit :
Étape 1 : Examiner les détails du résultat
Ouvrez un résultat
Privilege Escalation: Sensitive Role Granted To Hybrid Group
comme indiqué dans la section Examiner les résultats. Le panneau d'informations sur le résultat s'ouvre sur l'onglet Résumé.Dans l'onglet Récapitulatif, examinez les informations des sections suivantes :
- Ce qui a été détecté, en particulier les champs suivants :
- Adresse e-mail principale : compte ayant effectué les modifications, qui peut être piraté.
- Ressource concernée, en particulier les champs suivants :
- Nom complet de la ressource : ressource dans laquelle le nouveau rôle a été attribué.
- Liens associés, en particulier les champs suivants :
- URI Cloud Logging : lien vers les entrées de journalisation.
- Méthode MITRE ATT&CK : lien vers la documentation MITRE ATT&CK.
- Résultats associés : liens vers les résultats associés.
- Cliquez sur l'onglet JSON.
- Dans le fichier JSON, notez les champs suivants.
groupName
: groupe Google auquel les modifications ont été apportéesbindingDeltas
: rôles sensibles qui viennent d'être attribués au groupe.
- Ce qui a été détecté, en particulier les champs suivants :
Étape 2 : Vérifier les autorisations du groupe
Accédez à la page IAM de la console Google Cloud .
Dans le champ Filtre, saisissez le nom du compte répertorié dans
groupName
.Examinez les rôles sensibles attribués au groupe.
Si le rôle sensible récemment ajouté n'est pas nécessaire, révoquez-le.
Vous devez disposer d'autorisations spécifiques pour gérer les rôles dans votre organisation ou votre projet. Pour en savoir plus, consultez la section Autorisations requises.
Étape 3 : Vérifier les journaux
- Dans l'onglet Récapitulatif du panneau "Détails du résultat", cliquez sur le lien URI Cloud Logging pour ouvrir l'explorateur de journaux.
Si nécessaire, sélectionnez votre projet.
Sur la page qui s'affiche, consultez les journaux des modifications apportées aux paramètres du groupe Google à l'aide des filtres suivants :
protoPayload.methodName="SetIamPolicy"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Étape 4 : Rechercher des méthodes d'attaque et de réponse
- Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Comptes valides.
- Pour déterminer si d'autres mesures correctives sont nécessaires, combinez vos résultats d'enquête avec la recherche MITRE.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection des menaces dans Security Command Center.
- Consultez l'index des résultats de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- En savoir plus sur les services qui génèrent des résultats de détection des menaces