本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成相应的威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引。
概览
有人部署了将 shareProcessNamespace
选项设置为 true
的工作负载,允许所有容器共享同一个 Linux 进程命名空间。这可能会让不受信任或遭入侵的容器通过访问和控制其他容器中运行的进程的环境变量、内存和其他敏感数据来提升权限。某些工作负载可能出于合法原因需要运行此功能,例如日志处理边车容器或调试容器。如需了解详情,请参阅此提醒的日志消息。
如何响应
如需响应此发现结果,请执行以下操作:
- 确认工作负载确实需要访问工作负载中所有容器的共享进程命名空间。
- 检查 Cloud Logging 的审核日志中是否存在主账号执行的其他恶意活动迹象。
- 如果主账号不是服务账号(IAM 或 Kubernetes),请与该账号的所有者联系,以确认他们是否执行了相应操作。
- 如果主账号是服务账号(IAM 或 Kubernetes),请查明是什么导致服务账号执行此操作及其合法性。
后续步骤
- 了解如何在 Security Command Center 中处理威胁发现结果。
- 查看威胁发现结果索引。
- 了解如何通过 Google Cloud 控制台查看发现结果。
- 了解生成威胁发现结果的服务。