방어 회피: 인증서 서명 요청(CSR)이 수동으로 삭제됨

이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.

개요

누군가 인증서 서명 요청(CSR)을 수동으로 삭제했습니다. CSR은 가비지 컬렉션 컨트롤러에 의해 자동으로 삭제되지만 악의적인 행위자가 감지를 회피하기 위해 CSR을 수동으로 삭제할 수 있습니다. 삭제된 CSR이 승인 및 발급된 인증서에 대한 것이면 잠재적인 악의적 행위자는 이제 클러스터에 액세스할 수 있는 추가 인증 방법을 갖게 됩니다. 인증서에 연결된 권한은 포함된 주체에 따라 다르지만 권한이 높을 수 있습니다. Kubernetes는 인증서 취소를 지원하지 않습니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.

Event Threat Detection이 이 발견 항목의 소스입니다.

대응 방법

다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.

이 발견 항목에 대응하려면 다음을 수행하세요.

  1. Cloud Logging의 감사 로그와 이 CSR과 관련된 기타 이벤트에 대한 추가 알림을 검토하여 CSR이 approved되었는지, CSR 생성이 주 구성원에 의한 예상된 활동인지 확인하세요.
  2. Cloud Logging의 감사 로그에서 주 구성원에 의한 다른 악의적인 활동 징후가 있는지 확인하세요. 예를 들면 다음과 같습니다.
    • CSR을 삭제한 주 구성원이 CSR을 만들거나 승인한 주 구성원과 다르나요?
    • 주 구성원이 다른 CSR을 요청, 생성, 승인 또는 삭제하려고 시도했나요?
  3. CSR 승인이 예상되지 않았거나 악의적인 것으로 확인되면 인증서를 무효화하기 위해 클러스터에 사용자 인증 정보 순환이 필요합니다. 클러스터 사용자 인증 정보 순환을 수행하는 방법에 대한 안내를 검토하세요.

다음 단계