En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.
Descripción general
Un actor potencialmente malicioso usó uno de los siguientes usuarios o grupos de usuarios predeterminados de Kubernetes para modificar un recurso de Kubernetes en el clúster:
system:anonymous
system:authenticated
system:unauthenticated
Estos usuarios y grupos son anónimos de manera efectiva. Una vinculación de control de acceso basado en roles (RBAC) en tu clúster otorgó a ese usuario permiso para modificar esos recursos en el clúster.
Cómo responder
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.
Para responder a este hallazgo, haz lo siguiente:
- Revisa el recurso modificado y la vinculación de RBAC asociada para asegurarte de que la vinculación sea necesaria. Si la vinculación no es necesaria, quítala. Para obtener más detalles, consulta el mensaje de registro de este hallazgo.
- Para obtener más información sobre cómo abordar este hallazgo, consulta Evita los roles y los grupos predeterminados.
¿Qué sigue?
- Obtén más información para trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de resultados de amenazas.
- Obtén información para revisar un hallazgo a través de la consola de Google Cloud .
- Obtén más información sobre los servicios que generan hallazgos de amenazas.