이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
비관리 계정에 중요한 역할이 부여되었습니다. 비관리 계정은 시스템 관리자가 제어할 수 없습니다. 예를 들어 해당 직원이 퇴사한 경우 관리자는 계정을 삭제할 수 없습니다. 따라서 비관리 계정에 중요한 역할을 부여하면 조직에 잠재적인 보안 위험을 초래합니다.
대응 방법
이 발견 항목에 대응하려면 다음을 수행하세요.
1단계: 발견 항목 세부정보 검토하기
- 발견 항목 검토의 지시에 따라
Persistence: Unmanaged Account Granted Sensitive Role
발견 항목을 엽니다. 발견 항목 세부정보의 요약 탭에서 다음 필드 값을 확인합니다.
감지된 항목에서 다음을 확인합니다.
- 주 구성원 이메일: 부여 작업을 수행한 사용자
- 잘못된 액세스 권한 부여.주 구성원 이름: 권한을 받는 비관리 계정
- 잘못된 액세스 권한 부여됨: 중요한 역할이 부여됨
2단계: 공격 및 대응 방법 조사하기
- 주 구성원 이메일 필드의 소유자에게 문의하세요. 적법한 소유자가 작업을 수행했는지 확인합니다.
- 잘못된 액세스 권한 부여.주 구성원 이름 필드의 소유자에게 확인하고 비관리 계정의 출처를 파악합니다.
3단계: 로그 확인하기
- 발견 항목 세부정보 패널의 요약 탭에서 관련 링크 아래에 있는 Cloud Logging URI 링크를 클릭하여 로그 탐색기를 엽니다.
4단계: 대응 구현하기
다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.
- 작업이 수행된 프로젝트의 소유자에게 문의하세요.
- 주 구성원 이메일의 보안이 침해된 경우 소유자의 액세스 권한을 삭제합니다.
- 비관리 계정에서 새로 부여된 중요한 역할을 삭제합니다.
- 이전 도구를 사용하여 비관리 계정을 관리 계정으로 전환하고 시스템 관리자의 관리 하에 이 계정을 이동하는 것이 좋습니다.
다음 단계
- Security Command Center에서 위협 발견 항목을 사용하는 방법을 알아보세요.
- 위협 발견 항목 색인을 참고하세요.
- Google Cloud 콘솔을 통해 결과를 검토하는 방법을 알아봅니다.
- 위협 결과를 생성하는 서비스에 대해 알아봅니다.