이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
누군가 모든 컨테이너가 동일한 Linux 프로세스 네임스페이스를 공유할 수 있도록 shareProcessNamespace 옵션을 true로 설정하여 워크로드를 배포했습니다. 이렇게 하면 신뢰할 수 없거나 손상된 컨테이너가 다른 컨테이너에서 실행되는 프로세스의 환경 변수, 메모리, 기타 민감한 정보에 액세스하고 이를 제어하여 권한을 에스컬레이션할 수 있습니다. 일부 워크로드는 로그 처리 사이드카 컨테이너 또는 디버깅 컨테이너와 같은 정당한 이유로 이 기능이 필요할 수 있습니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.
대응 방법
이 발견 항목에 대응하려면 다음을 수행하세요.
워크로드의 모든 컨테이너에 공유 프로세스 네임스페이스에 대한 액세스가 워크로드에 실제로 필요한지 확인하세요.
Cloud Logging의 감사 로그에서 주 구성원에 의한 다른 악의적인 활동 징후가 있는지 확인하세요.
주 구성원이 서비스 계정(IAM 또는 Kubernetes)이 아닌 경우 계정 소유자에게 연락하여 소유자가 작업을 수행했는지 확인하세요.
주 구성원이 서비스 계정(IAM 또는 Kubernetes)인 경우 서비스 계정에서 이 작업을 수행하게 한 원인의 정당성을 확인하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-09(UTC)"],[],[],null,["| Premium and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThis document describes a threat finding type in Security Command Center. Threat findings are generated by\n[threat detectors](/security-command-center/docs/concepts-security-sources#threats) when they detect\na potential threat in your cloud resources. For a full list of available threat findings, see [Threat findings index](/security-command-center/docs/threat-findings-index).\n\nOverview\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nSomeone deployed a workload with the `shareProcessNamespace` option set to\n`true`, allowing all containers to share the same Linux process namespace. This\ncould allow an untrusted or compromised container to escalate privileges by\naccessing and controlling environment variables, memory, and other sensitive\ndata from processes running in other containers. Some workloads might require\nthis functionality to operate for legitimate reasons, such as log handling\nsidecar containers or debugging containers. For more details, see the log\nmessage for this alert.\n\nHow to respond\n\nTo respond to this finding, do the following:\n\n1. Confirm that the workload actually requires access to a shared process namespace for all containers in the workload.\n2. Check whether there are other signs of malicious activity by the principal in the audit logs in Cloud Logging.\n3. If the principal isn't a service account (IAM or Kubernetes), contact the owner of the account to confirm whether they conducted the action.\n4. If the principal is a service account (IAM or Kubernetes), identify the legitimacy of what caused the service account to perform this action.\n\nWhat's next\n\n- Learn [how to work with threat\n findings in Security Command Center](/security-command-center/docs/how-to-investigate-threats).\n- Refer to the [Threat findings index](/security-command-center/docs/threat-findings-index).\n- Learn how to [review a\n finding](/security-command-center/docs/how-to-investigate-threats#reviewing_findings) through the Google Cloud console.\n- Learn about the [services that\n generate threat findings](/security-command-center/docs/concepts-security-sources#threats)."]]