이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다.
감사 로그를 검사하여 해당 경계에서 제공하는 보호의 축소로 이어질 수 있는 VPC 서비스 제어 경계의 변경사항을 감지합니다. 다음은 몇 가지 예입니다.
- 프로젝트가 경계에서 삭제됨
- 액세스 수준 정책이 기존 경계에 추가됨
- 액세스 가능한 서비스 목록에 하나 이상의 서비스가 추가됨
대응 방법
이 발견 항목에 대응하려면 다음을 수행하세요.
1단계: 발견 항목 세부정보 검토하기
- 발견 항목 검토의 지시에 따라
Defense Evasion: Modify VPC Service Control
발견 항목을 엽니다. 발견 항목 세부정보 패널이 열리고 요약 탭이 표시됩니다. 요약 탭에서 다음 섹션의 정보를 검토합니다.
- 특히 다음 필드를 포함하는 감지된 항목:
- 기본 이메일: 수정을 수행한 계정
- 특히 다음 필드를 포함하는 영향을 받는 리소스:
- 리소스 전체 이름: 수정된 VPC 서비스 제어 경계의 이름
- 관련 링크:
- Cloud Logging URI: Logging 항목의 링크
- MITRE ATT&CK 메서드: MITRE ATT&CK 문서의 링크
- 관련 발견 항목: 모든 관련 발견 항목의 링크
- 특히 다음 필드를 포함하는 감지된 항목:
JSON 탭을 클릭합니다.
JSON에서 다음 필드를 확인합니다.
sourceProperties
properties
name
: 수정된 VPC 서비스 제어 경계의 이름policyLink
: 경계를 제어하는 액세스 정책 링크delta
: 보호를 축소한 경계에 대한REMOVE
또는ADD
의 변경사항restricted_resources
: 이 경계의 제한사항을 따르는 프로젝트. 프로젝트를 삭제하면 보호 기능이 축소됨.restricted_services
: 이 경계의 제한사항에 의해 실행이 금지되는 서비스. 제한된 서비스를 삭제하면 보호 기능이 축소됨.allowed_services
: 이 경계의 제한사항에 따라 실행할 수 있는 서비스. 허용된 서비스를 추가하면 보호 기능이 축소됨.access_levels
: 경계에 따라 리소스에 대한 액세스를 허용하도록 구성된 액세스 수준. 액세스 수준을 추가하면 보호 기능이 축소됨.
2단계: 로그 확인하기
- 발견 항목 세부정보 패널의 요약 탭에서 Cloud Logging URI 링크를 클릭하여 로그 탐색기를 엽니다.
- 다음 필터를 사용하여 VPC 서비스 제어 변경사항과 관련된 관리자 활동 로그를 찾습니다.
protoPayload.methodName:"AccessContextManager.UpdateServicePerimeter"
protoPayload.methodName:"AccessContextManager.ReplaceServicePerimeters"
3단계: 공격 및 대응 방법 조사하기
- 방어 회피: 인증 프로세스 수정 유형의 발견 항목에 대한 MITRE ATT&CK 프레임워크 항목을 검토하세요.
- 발견 항목 세부정보의 요약 탭에 있는 관련 발견 항목 행에서 관련 발견 항목 링크를 클릭하여 관련 발견 항목을 검토합니다.
- 대응 계획을 개발하려면 조사 결과를 MITRE 연구와 결합합니다.
4단계: 대응 구현하기
다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.
- VPC 서비스 제어 정책 및 경계의 소유자에게 문의하세요.
- 조사가 완료될 때까지 경계에 대한 변경사항을 되돌리는 것이 좋습니다.
- 조사가 완료될 때까지 경계를 수정한 주 구성원에서 Access Context Manager 역할을 취소하는 것이 좋습니다.
- 축소된 보호 기능이 어떻게 사용되었는지 조사합니다. 예를 들어 'BigQuery Data Transfer Service API'가 사용 설정되어 있거나 허용된 서비스로 추가된 경우 해당 서비스를 사용하기 시작한 사람과 전송하는 항목을 확인합니다.
다음 단계
- Security Command Center에서 위협 발견 항목을 사용하는 방법을 알아보세요.
- 위협 발견 항목 색인을 참고하세요.
- Google Cloud 콘솔을 통해 결과를 검토하는 방법을 알아봅니다.
- 위협 결과를 생성하는 서비스에 대해 알아봅니다.