Acceso inicial: se ha usado una clave de cuenta de servicio filtrada

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Se ha usado una clave de cuenta de servicio filtrada para autenticar una acción. En este contexto, una clave de cuenta de servicio filtrada es aquella que se ha publicado en Internet. Por ejemplo, las claves de cuenta de servicio se suelen publicar por error en repositorios públicos de GitHub.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Paso 1: Revisa los detalles de la detección

  1. Abre la Initial Access: Leaked Service Account Key Used detección siguiendo las instrucciones de la sección Revisar las detecciones.
  2. En los detalles del hallazgo, en la pestaña Resumen, anote los valores de los siguientes campos.

    En Qué se detectó:

    • Correo principal: la cuenta de servicio usada en esta acción
    • Nombre del servicio: el nombre de la API del servicio de Google Cloud al que ha accedido la cuenta de servicio.
    • Nombre del método: el nombre del método de la acción.
    • Nombre de clave de cuenta de servicio: la clave de cuenta de servicio filtrada que se ha usado para autenticar esta acción.
    • Descripción: la descripción de lo que se ha detectado, incluida la ubicación en Internet pública donde se puede encontrar la clave de la cuenta de servicio

    En Recurso afectado:

    • Nombre visible del recurso: el recurso implicado en la acción

Paso 2: Consulta los registros

  1. En la Google Cloud consola, ve a Explorador de registros haciendo clic en el enlace de URI de Cloud Logging.
  2. En la barra de herramientas de la Google Cloud consola, selecciona tu proyecto u organización.
  3. En la página que se carga, busque los registros relacionados mediante el siguiente filtro:

    • protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
    • protoPayload.authenticationInfo.serviceAccountKeyName="SERVICE_ACCOUNT_KEY_NAME"

    Sustituye PRINCIPAL_EMAIL por el valor que has anotado en el campo Correo principal de los detalles de la detección. Sustituye SERVICE_ACCOUNT_KEY_NAME por el valor que has anotado en el campo Nombre de clave de cuenta de servicio de los detalles de la detección.

Paso 3: Implementa tu respuesta

El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.

  • Revoca la clave de cuenta de servicio inmediatamente en la página Cuentas de servicio.
  • Retira la página web o el repositorio de GitHub en el que se haya publicado la clave de cuenta de servicio.
  • Elimina la cuenta de servicio vulnerada.
  • Rota y elimina todas las claves de acceso de las cuentas de servicio del proyecto que pueda haberse vulnerado. Después de eliminarla, las aplicaciones que usen la cuenta de servicio para la autenticación perderán el acceso. Antes de eliminarla, tu equipo de seguridad debe identificar todas las aplicaciones afectadas y trabajar con los propietarios de las aplicaciones para garantizar la continuidad del negocio.
  • Colabora con tu equipo de seguridad para identificar recursos desconocidos, como instancias de Compute Engine, snapshots, cuentas de servicio y usuarios de gestión de identidades y accesos. Elimina los recursos que no se hayan creado con cuentas autorizadas.
  • Responde a las notificaciones de Cloud Customer Care.

Siguientes pasos