Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Seseorang men-deploy workload dengan opsi shareProcessNamespace
yang ditetapkan ke
true
, sehingga semua container dapat berbagi namespace proses Linux yang sama. Hal ini dapat memungkinkan penampung yang tidak tepercaya atau disusupi untuk melakukan eskalasi hak istimewa dengan mengakses dan mengontrol variabel lingkungan, memori, dan data sensitif lainnya dari proses yang berjalan di penampung lain. Beberapa workload mungkin memerlukan
fungsi ini untuk beroperasi karena alasan yang sah, seperti container pendamping penanganan log atau container pen-debug. Untuk mengetahui detail selengkapnya, lihat pesan log untuk notifikasi ini.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
- Pastikan bahwa workload benar-benar memerlukan akses ke namespace proses bersama untuk semua container dalam workload.
- Periksa apakah ada tanda-tanda lain aktivitas berbahaya oleh akun utama di log audit di Cloud Logging.
- Jika akun utama bukan akun layanan (IAM atau Kubernetes), hubungi pemilik akun untuk mengonfirmasi apakah mereka melakukan tindakan tersebut.
- Jika akun utama adalah akun layanan (IAM atau Kubernetes), identifikasi keabsahan penyebab akun layanan tersebut melakukan tindakan ini.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.