En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Las detecciones de Cloud IDS se generan mediante Cloud IDS, un servicio de seguridad que monitoriza el tráfico hacia y desde tusGoogle Cloud recursos para detectar amenazas. Cuando Cloud IDS detecta una amenaza, envía información sobre ella, como la dirección IP de origen, la dirección de destino y el número de puerto, a Detección de Amenazas de Eventos, que genera un resultado de amenaza.
Cómo responder
Para responder a esta observación, sigue estos pasos:
Paso 1: Revisa los detalles de la detección
Abre la
Cloud IDS: THREAT_ID
detección siguiendo las instrucciones de la sección Revisar detecciones.En los detalles de la detección, en la pestaña Resumen, consulte los valores que se indican en las siguientes secciones:
- Qué se detectó, especialmente los siguientes campos:
- Protocolo: el protocolo de red utilizado.
- Hora del evento: cuándo se produjo el evento.
- Descripción: más información sobre el resultado
- Gravedad: la gravedad de la alerta
- IP de destino: la IP de destino del tráfico de red.
- Puerto de destino: el puerto de destino del tráfico de red.
- IP de origen: la IP de origen del tráfico de red.
- Puerto de origen: el puerto de origen del tráfico de red.
- Recurso afectado, especialmente los siguientes campos:
- Nombre completo del recurso: el proyecto que contiene la red con la amenaza.
- Enlaces relacionados, especialmente los siguientes campos:
- URI de Cloud Logging: enlace a las entradas de registro de Cloud IDS. Estas entradas tienen la información necesaria para buscar en Threat Vault de Palo Alto Networks.
- Servicio de detección
- Categoría de resultado: nombre de la amenaza de Cloud IDS.
- Qué se detectó, especialmente los siguientes campos:
Para ver el JSON completo de la detección, haga clic en la pestaña JSON.
Paso 2: Busca métodos de ataque y respuesta
Una vez que hayas revisado los detalles de la detección, consulta la documentación de Cloud IDS sobre cómo investigar alertas de amenazas para determinar la respuesta adecuada.
Para obtener más información sobre el evento detectado, haz clic en el enlace del campo URI de Cloud Logging de los detalles del hallazgo.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.