이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
Google Cloud 서비스 계정 사용자 인증 정보가 온라인에서 유출되거나 침해된 경우 이 발견 항목이 생성됩니다.
이상 감지가 이 발견의 소스입니다.
대응 방법
이 발견 항목에 대응하려면 다음을 수행하세요.
1단계: 발견 항목 세부정보 검토하기
발견 항목 세부정보 검토의 지시에 따라
account_has_leaked_credentials
발견 항목을 엽니다. 발견 항목의 세부정보 패널의 요약 탭이 열립니다.요약 탭에서 다음 섹션의 정보를 검토합니다.
- 감지된 항목
- 영향을 받는 리소스
소스 속성 탭을 클릭하고 다음 필드를 확인합니다.
Compromised_account
: 침해 가능성이 있는 서비스 계정Project_identifier
: 유출 가능성이 있는 계정 사용자 인증 정보가 포함된 프로젝트URL
: GitHub 저장소 링크
발견 항목의 전체 JSON을 보려면 JSON 탭을 클릭합니다.
2단계: 프로젝트 및 서비스 계정 권한 검토하기
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
필요한 경우
Project_identifier
에 나열된 프로젝트를 선택합니다.표시되는 페이지의 필터 상자에서
Compromised_account
에 나열된 계정 이름을 입력하고 할당된 권한을 선택합니다.Google Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.
표시되는 페이지의 필터 상자에서 침해된 서비스 계정 이름을 입력하고 서비스 계정의 키 및 키 생성 날짜를 확인합니다.
3단계: 로그 확인하기
Google Cloud 콘솔에서 로그 탐색기로 이동합니다.
Google Cloud 콘솔 툴바에서 프로젝트를 선택합니다.
로드되는 페이지에서 다음 필터를 사용하여 새 IAM 리소스 또는 업데이트된 IAM 리소스의 활동 로그를 확인합니다.
proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"
protoPayload.methodName="SetIamPolicy"
resource.type="gce_instance" AND log_name="projects/Project_identifier/logs/cloudaudit.googleapis.com%2Factivity"
protoPayload.methodName="InsertProjectOwnershipInvite"
protoPayload.authenticationInfo.principalEmail="Compromised_account"
4단계: 공격 및 대응 방법 조사하기
- 이 발견 항목 유형의 MITRE ATT&CK 프레임워크 항목을 검토합니다. 유효한 계정: 클라우드 계정
relatedFindingURI
의 링크를 클릭하여 관련된 발견 항목을 검토합니다. 관련 발견 항목은 동일한 발견 유형과 동일한 인스턴스 및 네트워크입니다.- 대응 계획을 개발하려면 조사 결과를 MITRE 연구와 결합합니다.
5단계: 대응 구현하기
다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.
- 사용자 인증 정보가 유출된 프로젝트 소유자에게 문의하세요.
- 침해된 서비스 계정을 삭제하고 침해된 프로젝트의 모든 서비스 계정 액세스 키를 순환 및 삭제하세요. 삭제 후에는 인증을 위해 서비스 계정을 사용하는 리소스에서 액세스 권한을 잃게 됩니다. 계속하기 전에 보안팀은 영향을 받는 모든 리소스를 식별하고 리소스 소유자와 협력하여 비즈니스 연속성을 보장해야 합니다.
- 보안팀과 협력하여 Compute Engine 인스턴스, 스냅샷, 서비스 계정, IAM 사용자를 포함하여 익숙하지 않은 리소스를 확인합니다. 승인된 계정으로 생성되지 않은 리소스를 삭제합니다.
- Google Cloud 지원팀의 알림에 응답합니다.
- 서비스 계정을 만들 수 있는 사용자를 제한하려면 조직 정책 서비스를 사용하세요.
- 과도한 권한이 부여된 역할을 식별하고 수정하려면 IAM 추천자를 사용합니다.
URL
링크를 열고 유출된 사용자 인증 정보를 삭제합니다. 도용된 계정에 대한 추가 정보를 수집하고 소유자에게 문의합니다.
다음 단계
- Security Command Center에서 위협 발견 항목을 사용하는 방법을 알아보세요.
- 위협 발견 항목 색인을 참고하세요.
- Google Cloud 콘솔을 통해 결과를 검토하는 방법을 알아봅니다.
- 위협 결과를 생성하는 서비스에 대해 알아봅니다.