Evasão de defesa: acesso de administrador de cluster concedido a sessões anônimas

Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.

Visão geral

Um objeto de controle de acesso baseado em papéis (RBAC) ClusterRoleBinding foi criado, adicionando o comportamento root-cluster-admin-binding a usuários anônimos. As descobertas são classificadas como de gravidade Baixa por padrão.

Serviço de detecção

Event Threat Detection

Como responder

Para responder a essa descoberta, faça o seguinte:

Analisar os detalhes da descoberta

  1. Abra a descoberta Defense Evasion: Anonymous Sessions Granted Cluster Admin Access, conforme instruído em Como verificar descobertas. Revise os detalhes nas guias Resumo e JSON.

  2. Identifique outros resultados que ocorreram em um momento semelhante para esse recurso. As descobertas relacionadas podem indicar que essa atividade foi maliciosa, em vez de uma falha em seguir as práticas recomendadas.

  3. Revise as configurações do recurso afetado.

  4. Verifique os registros do recurso afetado.

Pesquisar métodos de ataque e resposta

Revise a entrada do framework MITRE ATT&CK para esse tipo de descoberta: Evasão de defesa: sessões anônimas concederam acesso de administrador do cluster.

A seguir