Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.
Présentation
Ce résultat n'est pas disponible pour les activations au niveau du projet.
Les journaux d'audit sont examinés afin de détecter les modifications apportées aux périmètres VPC Service Controls, ce qui entraînerait une réduction de la protection offerte par ce périmètre. Voici quelques exemples :
- Un projet est supprimé d'un périmètre.
- Une stratégie de niveau d'accès est ajoutée à un périmètre existant.
- Un ou plusieurs services sont ajoutés à la liste des services accessibles.
Event Threat Detection est la source de ce résultat.
Comment répondre
Pour répondre à ce résultat, procédez comme suit :
Étape 1 : Examiner les détails du résultat
- Ouvrez le résultat
Defense Evasion: Modify VPC Service Control
, comme indiqué dans la section Examiner les résultats. Le panneau des détails du résultat s'ouvre et affiche l'onglet Résumé. Dans l'onglet Récapitulatif, examinez les informations des sections suivantes :
- Risque détecté, en particulier le champ suivant :
- Adresse e-mail principale : compte ayant effectué la modification.
- Ressource concernée, en particulier le champ suivant :
- Nom complet de la ressource : nom du périmètre VPC Service Controls modifié.
- Liens associés :
- URI Cloud Logging : lien vers les entrées de journalisation.
- Méthode MITRE ATT&CK : lien vers la documentation MITRE ATT&CK.
- Résultats associés : liens vers les résultats associés.
- Risque détecté, en particulier le champ suivant :
Cliquez sur l'onglet JSON.
Dans le fichier JSON, notez les champs suivants.
sourceProperties
properties
name
: nom du périmètre VPC Service Controls modifié.policyLink
: lien vers la règle d'accès qui contrôle le périmètredelta
: modifications,REMOVE
ouADD
, d'un périmètre qui a réduit sa protectionrestricted_resources
: projets qui respectent les restrictions de ce périmètre. La protection est réduite si vous supprimez un projetrestricted_services
: services dont l'exécution est interdite par les restrictions de ce périmètre. La protection est réduite si vous supprimez un service restreintallowed_services
: services autorisés à s'exécuter sous les restrictions de ce périmètre. La protection est réduite si vous ajoutez un service autoriséaccess_levels
: niveaux d'accès configurés pour autoriser l'accès aux ressources situées sous le périmètre La protection est réduite si vous ajoutez d'autres niveaux d'accès
Étape 2 : Vérifier les journaux
- Dans l'onglet Récapitulatif du panneau "Détails du résultat", cliquez sur le lien URI Cloud Logging pour ouvrir l'explorateur de journaux.
- Recherchez les journaux des activités d'administration liés aux modifications de VPC Service Controls à l'aide des filtres suivants :
protoPayload.methodName:"AccessContextManager.UpdateServicePerimeter"
protoPayload.methodName:"AccessContextManager.ReplaceServicePerimeters"
Étape 3 : Rechercher des méthodes d'attaque et de réponse
- Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Defense Evasion : Modifier Authentication Process.
- Consultez les résultats associés en cliquant sur le lien Résultats associés dans la ligne Résultats associés de l'onglet Récapitulatif des détails du résultat.
- Pour élaborer un plan de réponse, combinez les résultats de vos enquêtes avec la recherche MITRE.
Étape 4 : Mettre en œuvre votre réponse
Le plan de réponse suivant peut être adapté à ce résultat, mais peut également avoir une incidence sur les opérations. Évaluez soigneusement les informations que vous collectez dans votre enquête pour déterminer la meilleure façon de solutionner les menaces détectées.
- Contactez le propriétaire de la règle et du périmètre VPC Service Controls.
- Envisagez d'annuler les modifications du périmètre jusqu'à la fin de l'enquête.
- Envisagez de révoquer les rôles Access Context Manager sur le compte principal qui a modifié le périmètre jusqu'à la fin de l'enquête.
- Examinez comment les protections réduites ont été utilisées. Par exemple, si l'API BigQuery Data Transfer Service est activée ou ajoutée en tant que service autorisé, vérifiez qui a commencé à utiliser ce service et ce qu'il transfère.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection des menaces dans Security Command Center.
- Consultez l'index des résultats sur les menaces.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- En savoir plus sur les services qui génèrent des résultats de détection des menaces