初期アクセス: 無効化(パスワードの漏洩)

このドキュメントでは、Security Command Center の脅威の検出結果のタイプについて説明します。脅威の検出結果は、クラウド リソースで潜在的な脅威が検出されたときに、脅威検出機能によって生成されます。使用可能な脅威の検出結果の一覧については、脅威の検出結果のインデックスをご覧ください。

概要

Google Workspace のログを Cloud Logging と共有すると、Event Threat Detection は複数の Google Workspace の脅威に対して検出結果を生成できます。Google Workspace のログは組織レベルであるため、組織レベルで Security Command Center を有効にした場合のみ、Event Threat Detection がスキャンを実行します。

Event Threat Detection はログイベントを拡充し、検出結果を Security Command Center に書き込みます。次の表に、Google Workspace の脅威の検出結果タイプ、この検出結果に関連する MITRE ATT&CK フレームワークのエントリ、この検出結果をトリガーするイベントの詳細を示します。特定のフィルタを使用してログを調べたり、収集したすべての情報を組み合わせてこの検出結果に対応することもできます。

次の対応計画は、この検出結果に適切な場合もありますが、運用に影響する可能性もあります。調査で収集した情報を慎重に評価して、検出結果を解決する最適な方法を判断してください。

プロジェクト レベルで Security Command Center を有効にした場合、この検出結果は使用できません。

説明 操作
パスワード漏洩が検出されたため、メンバーのアカウントが無効になっています。 影響を受けるアカウントのパスワードを再設定し、企業アカウントに安全で一意のパスワードを使用するようにメンバーに伝えます。

次のフィルタを使用してログを確認します。

protopayload.resource.labels.service="login.googleapis.com"

logName="organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

ORGANIZATION_ID は、実際の組織 ID に置き換えます。

この検出結果をトリガーするイベントの調査結果:

次のステップ