Acesso inicial: vazamento de senha desativado

Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.

Visão geral

Se você compartilhar seus registros do Google Workspace com o Cloud Logging, o Event Threat Detection gerará descobertas para várias ameaças do Google Workspace. Como os registros do Google Workspace estão no nível da organização, o Event Threat Detection só consegue verificá-los se o Security Command Center for ativado no nível da organização.

O Event Threat Detection enriquece eventos de registro e grava descobertas no Security Command Center. A tabela a seguir descreve um tipo de descoberta de ameaça do Google Workspace, a entrada do framework MITRE ATT&CK relacionada a essa descoberta e detalhes sobre os eventos que a acionam. Também é possível verificar os registros usando filtros específicos e combinar todas as informações coletadas para responder a essa descoberta.

O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.

Essa descoberta não fica disponível se o Security Command Center for ativado no nível do projeto.

Descrição Ações
A conta de um membro foi desativada porque foi detectado um vazamento de senha. Redefina as senhas das contas afetadas e aconselhe os membros a usar senhas fortes e exclusivas para contas corporativas.

Verifique os registros usando os seguintes filtros:

protopayload.resource.labels.service="login.googleapis.com"

logName="organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

SubstituaORGANIZATION_ID pelo ID da organização.

Eventos de pesquisa que acionam essa descoberta:

A seguir