Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.
Visão geral
Uma configuração de webhook foi detectada no seu cluster do GKE. Os webhooks podem interceptar e modificar solicitações da API Kubernetes, o que potencialmente permite que invasores permaneçam no cluster ou manipulem recursos.
Como responder
O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.
Para responder a essa descoberta, faça o seguinte:
- Identifique a finalidade e a origem da configuração do webhook. Verifique se ele é de uma fonte confiável e tem uma finalidade legítima.
- Revise a configuração do webhook para entender o escopo e os tipos de solicitações que ele intercepta.
- Monitore a atividade do webhook em busca de ações suspeitas ou não autorizadas.
- Se o webhook não for necessário ou se o comportamento dele for preocupante, remova ou desative.
A seguir
- Saiba como trabalhar com descobertas de ameaças no Security Command Center.
- Consulte o índice de descobertas de ameaças.
- Saiba como analisar uma descoberta no console Google Cloud .
- Saiba mais sobre os serviços que geram descobertas de ameaças.