이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
누군가 컨테이너 이스케이프에 사용되는 일반적인 도구와 유사한 이름 지정 규칙으로 포드를 배포했거나 클러스터에서 다른 공격을 실행했습니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.
대응 방법
다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.
이 발견 항목에 대응하려면 다음을 수행하세요.
- 포드가 정당한지 확인하세요.
- Cloud Logging의 감사 로그에서 포드 또는 주 구성원의 다른 악의적인 활동 징후가 있는지 확인하세요.
- 주 구성원이 서비스 계정(IAM 또는 Kubernetes)이 아닌 경우 계정 소유자에게 연락하여 정당한 소유자가 작업을 수행했는지 확인하세요.
- 주 구성원이 서비스 계정(IAM 또는 Kubernetes)인 경우 작업 소스를 식별하여 정당성을 확인하세요.
- 포드가 정당하지 않은 경우 워크로드에서 사용하고 생성을 허용한 연결된 RBAC 바인딩 및 서비스 계정과 함께 이 포드를 삭제하세요.
다음 단계
- Security Command Center에서 위협 발견 항목을 사용하는 방법을 알아보세요.
- 위협 발견 항목 색인을 참고하세요.
- Google Cloud 콘솔을 통해 결과를 검토하는 방법을 알아봅니다.
- 위협 결과를 생성하는 서비스에 대해 알아봅니다.