Berechtigungseskalierung: Effektiv anonymen Nutzern wird GKE-Clusterzugriff gewährt

In diesem Dokument wird ein Typ von Bedrohungsergebnissen in Security Command Center beschrieben. Bedrohungsergebnisse werden von Bedrohungsdetektoren generiert, wenn sie eine potenzielle Bedrohung in Ihren Cloud-Ressourcen erkennen. Eine vollständige Liste der verfügbaren Bedrohungsergebnisse finden Sie im Index der Bedrohungsergebnisse.

Übersicht

Jemand hat eine RBAC-Bindung erstellt, die auf einen der folgenden Nutzer oder Gruppen verweist:

  • system:anonymous
  • system:authenticated
  • system:unauthenticated

Diese Nutzer und Gruppen sind im Grunde anonym und sollten vermieden werden, wenn Rollenbindungen oder Clusterrollenbindungen für RBAC-Rollen erstellt werden. Prüfen Sie, ob die Bindung erforderlich ist. Wenn die Bindung nicht erforderlich ist, entfernen Sie sie. Weitere Informationen finden Sie in der Log-Meldung zu diesem Problem.

So reagieren Sie

Der folgende Antwortplan ist möglicherweise für dieses Ergebnis geeignet, kann sich jedoch auch auf Vorgänge auswirken. Prüfen Sie die Informationen, die Sie im Rahmen Ihrer Untersuchung erfasst haben, sorgfältig, um die beste Lösung für die Ergebnisse zu ermitteln.

Gehen Sie folgendermaßen vor, um auf dieses Ergebnis zu reagieren:

  1. Überprüfen Sie alle erstellten Bindungen, die dem Nutzer system:anonymous, der Gruppe system:unauthenticated group oder der Gruppe system:authenticated Berechtigungen gewährt haben.
  2. Stellen Sie fest, ob die Audit-Logs in Cloud Logging weitere Anzeichen für schädliche Aktivitäten des Hauptkontos enthalten.

Wenn es Anzeichen für schädliche Aktivitäten gibt, lesen Sie die Anleitung zum Prüfen und Entfernen der Bindungen, die diesen Zugriff zugelassen haben.

Nächste Schritte