Persistência: configurações de SSO alteradas

Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.

Visão geral

Se você compartilhar seus registros do Google Workspace com o Cloud Logging, o Event Threat Detection gerará descobertas para várias ameaças do Google Workspace. Como os registros do Google Workspace estão no nível da organização, o Event Threat Detection só consegue verificá-los se o Security Command Center for ativado no nível da organização.

O Event Threat Detection enriquece eventos de registro e grava descobertas no Security Command Center. A tabela a seguir descreve um tipo de descoberta de ameaça do Google Workspace, a entrada do framework MITRE ATT&CK relacionada a essa descoberta e detalhes sobre os eventos que a acionam. Também é possível verificar os registros usando filtros específicos e combinar todas as informações coletadas para responder a essa descoberta.

Essa descoberta não fica disponível se o Security Command Center for ativado no nível do projeto.

Descrição Ações
As configurações de SSO da conta de administrador foram alteradas. As configurações de SSO da sua organização foram alteradas. Verifique se a alteração foi feita intencionalmente por um membro ou se foi implementada por um invasor para introduzir um novo acesso à sua organização.

Verifique os registros usando os seguintes filtros:

protopayload.resource.labels.service="admin.googleapis.com"

protopayload.metadata.event.parameter.value=DOMAIN_NAME

logName="organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity

Substitua:

  • DOMAIN_NAME: a domainName listada na descoberta
  • ORGANIZATION_ID: o ID da organização

Eventos de pesquisa que acionam essa descoberta:

A seguir