지속성: 비관리 계정에 민감한 역할 부여

이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.

개요

비관리 계정에 중요한 역할이 부여되었습니다. 비관리 계정은 시스템 관리자가 제어할 수 없습니다. 예를 들어 해당 직원이 퇴사한 경우 관리자는 계정을 삭제할 수 없습니다. 따라서 비관리 계정에 중요한 역할을 부여하면 조직에 잠재적인 보안 위험을 초래합니다.

대응 방법

이 발견 항목에 대응하려면 다음을 수행하세요.

1단계: 발견 항목 세부정보 검토하기

  1. 발견 항목 검토의 지시에 따라 Persistence: Unmanaged Account Granted Sensitive Role 발견 항목을 엽니다.
  2. 발견 항목 세부정보의 요약 탭에서 다음 필드 값을 확인합니다.

    감지된 항목에서 다음을 확인합니다.

    • 주 구성원 이메일: 부여 작업을 수행한 사용자
    • 잘못된 액세스 권한 부여.주 구성원 이름: 권한을 받는 비관리 계정
    • 잘못된 액세스 권한 부여됨: 중요한 역할이 부여됨

2단계: 공격 및 대응 방법 조사하기

  1. 주 구성원 이메일 필드의 소유자에게 문의하세요. 적법한 소유자가 작업을 수행했는지 확인합니다.
  2. 잘못된 액세스 권한 부여.주 구성원 이름 필드의 소유자에게 확인하고 비관리 계정의 출처를 파악합니다.

3단계: 로그 확인하기

  1. 발견 항목 세부정보 패널의 요약 탭에서 관련 링크 아래에 있는 Cloud Logging URI 링크를 클릭하여 로그 탐색기를 엽니다.

4단계: 대응 구현하기

다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.

  • 작업이 수행된 프로젝트의 소유자에게 문의하세요.
  • 주 구성원 이메일의 보안이 침해된 경우 소유자의 액세스 권한을 삭제합니다.
  • 비관리 계정에서 새로 부여된 중요한 역할을 삭제합니다.
  • 이전 도구를 사용하여 비관리 계정을 관리 계정으로 전환하고 시스템 관리자의 관리 하에 이 계정을 이동하는 것이 좋습니다.

다음 단계