En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Alguien ha usado los comandos exec
o attach
para obtener un shell o ejecutar un comando
en un contenedor que se ejecuta en el espacio de nombres kube-system
. Estos métodos se usan a veces con fines de depuración legítimos. Sin embargo, kube-system
namespace
está pensado para objetos del sistema creados por Kubernetes, por lo que se debe revisar la ejecución de comandos o la creación de shells inesperadas. Para obtener más información, consulta el mensaje de registro de esta alerta.
Cómo responder
Para responder a esta observación, sigue estos pasos:
- Revisa los registros de auditoría de Cloud Logging para determinar si el principal esperaba esta actividad.
- Determina si hay otros signos de actividad maliciosa por parte de la entidad principal en los registros.
Consulta las directrices para usar el principio de mínimos accesos en los roles y los roles de clúster de RBAC que permitieron este acceso.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.