En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.
Información general
Un agente potencialmente malicioso ha usado uno de los siguientes usuarios o grupos de usuarios predeterminados de Kubernetes para modificar un recurso de Kubernetes en el clúster:
system:anonymous
system:authenticated
system:unauthenticated
Estos usuarios y grupos son anónimos. Una vinculación de control de acceso basado en roles (RBAC) de tu clúster ha concedido a ese usuario permiso para modificar esos recursos del clúster.
Cómo responder
El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.
Para responder a esta observación, sigue estos pasos:
- Revisa el recurso modificado y el enlace RBAC asociado para asegurarte de que el enlace es necesario. Si el enlace no es necesario, quítalo. Para obtener más información, consulta el mensaje de registro de este resultado.
- Para obtener más información sobre cómo solucionar este problema, consulta el artículo Evitar roles y grupos predeterminados.
Siguientes pasos
- Consulta cómo trabajar con las detecciones de amenazas en Security Command Center.
- Consulta el índice de hallazgos de amenazas.
- Consulta cómo revisar un resultado a través de la consola Google Cloud .
- Consulta información sobre los servicios que generan detecciones de amenazas.