Privilegio Escalation: ruolo per furto d'identità concesso per service account inattivo

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

A un'entità è stato concesso un ruolo di rappresentazione che le consente di rappresentare un service account gestito dall'utente inattivo. In questo risultato, il account di servizio inattivo è la risorsa interessata e un account di servizio viene considerato inattivo se non è stato utilizzato per più di 180 giorni.

Come rispondere

Per rispondere a questo risultato:

Passaggio 1: esamina i dettagli del risultato

  1. Apri il Privilege Escalation: Impersonation Role Granted for Dormant Service Account risultato come indicato in Revisione dei risultati.
  2. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.

    In Che cosa è stato rilevato:

    • Email principale: l'utente che ha eseguito l'azione di concessione
    • Concessioni di accesso illecite.Nome dell'entità: l'entità a cui è stato concesso il ruolo di rappresentazione

    In Risorsa interessata:

    • Nome visualizzato della risorsa: il account di servizio inattivo come risorsa
    • Nome completo del progetto: il progetto in cui si trova il account di servizio inattivo

Passaggio 2: ricerca di metodi di attacco e risposta

  1. Utilizza gli strumenti per i service account, come Activity Analyzer, per esaminare l'attività del account di servizio inattivo.
  2. Contatta il proprietario del campo Email entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.

Passaggio 3: controlla i log

  1. Nella scheda Riepilogo del riquadro dei dettagli del problema, nella sezione Link correlati, fai clic sul link URI Cloud Logging per aprire Esplora log.

Passaggio 4: implementa la risposta

Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.

  • Contatta il proprietario del progetto in cui è stata eseguita l'azione.
  • Rimuovi l'accesso del proprietario dell'email principale se è compromessa.
  • Rimuovi il ruolo di rappresentazione appena concesso dal membro di destinazione.
  • Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le applicazioni che utilizzano ilaccount di serviziot per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le applicazioni interessate e collaborare con i proprietari delle applicazioni per garantire la continuità operativa.
  • Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
  • Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
  • Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
  • Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.

Passaggi successivi