Akses Awal: Resource GKE diubah secara anonim dari internet

Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.

Ringkasan

Aktor yang berpotensi berbahaya menggunakan salah satu pengguna atau grup pengguna default Kubernetes berikut untuk mengubah resource Kubernetes di cluster:

  • system:anonymous
  • system:authenticated
  • system:unauthenticated

Pengguna dan grup ini pada dasarnya anonim. Binding kontrol akses berbasis peran (RBAC) di cluster Anda memberikan izin kepada pengguna tersebut untuk mengubah resource tersebut di cluster.

Cara merespons

Rencana respons berikut mungkin sesuai untuk temuan ini, tetapi juga dapat memengaruhi operasi. Evaluasi dengan cermat informasi yang Anda kumpulkan dalam penyelidikan untuk menentukan cara terbaik dalam menyelesaikan temuan.

Untuk menanggapi temuan ini, lakukan hal berikut:

  1. Tinjau resource yang diubah dan binding RBAC terkait untuk memastikan bahwa binding tersebut diperlukan. Jika pengikatan tidak diperlukan, hapus pengikatan. Untuk mengetahui detail selengkapnya, lihat pesan log untuk temuan ini.
  2. Untuk mempelajari lebih lanjut cara mengatasi temuan ini, lihat Menghindari peran dan grup default.

Langkah berikutnya