本文說明 Security Command Center 中的威脅發現項目類型。威脅偵測工具偵測到雲端資源中可能存在威脅時,就會產生威脅發現項目。如需可用威脅發現項目的完整清單,請參閱「威脅發現項目索引」。
總覽
有人部署的 Pod 命名慣例與用於容器逸出或在叢集上執行其他攻擊的常見工具類似。詳情請參閱這項快訊的記錄訊息。
回應方式
下列回應計畫可能適用於這項發現,但也可能影響作業。 請仔細評估調查期間收集到的資訊,找出解決問題的最佳方法。
如要回應這項發現,請按照下列步驟操作:
- 確認 Pod 具正當性。
- 判斷 Cloud Logging 稽核記錄中,是否有 Pod 或主體進行惡意活動的其他跡象。
- 如果主體並非服務帳戶 (IAM 或 Kubernetes),請與帳戶擁有者聯絡,確認正當擁有者是否執行了這項操作。
- 如果主體為服務帳戶 (IAM 或 Kubernetes),請找出執行操作的帳戶,以便判斷正當性。
- 請移除不正當的 Pod,以及工作負載所使用且讓 Pod 得以建立的任何相關聯 RBAC 繫結和服務帳戶。
後續步驟
- 瞭解如何在 Security Command Center 中處理威脅調查結果。
- 請參閱威脅發現項目索引。
- 瞭解如何透過 Google Cloud 控制台查看發現項目。
- 瞭解會產生威脅發現項目的服務。