本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成相应的威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引。
概览
有人创建了包含 bind
、escalate
或 impersonate
动词的 RBAC ClusterRole
。与包含这些动词的角色绑定的主体可以伪装成具有更高权限的其他用户,绑定到包含更多权限的其他 Role
或 ClusterRole
,或者修改自己的 ClusterRole
权限。这可能会导致这些主体获得 cluster-admin
特权。如需了解详情,请参阅此提醒的日志消息。
如何响应
如需响应此发现结果,请执行以下操作:
- 查看
ClusterRole
和关联的ClusterRoleBindings
,以确认主体是否确实需要这些权限。 - 如果可能,请避免创建涉及
bind
、escalate
或impersonate
动词的角色。 - 确定 Cloud Logging 的审核日志中是否存在主账号执行的其他恶意活动迹象。
- 为 RBAC 角色分配权限时,请遵循最小权限原则,授予执行任务所需的最低权限。使用最小权限原则可以降低集群被盗用时提升权限的可能性,并降低过度访问权限导致安全事件的可能性。
后续步骤
- 了解如何在 Security Command Center 中处理威胁发现结果。
- 查看威胁发现结果索引。
- 了解如何通过 Google Cloud 控制台查看发现结果。
- 了解生成威胁发现结果的服务。