初期アクセス: インターネットから匿名で変更された GKE リソース

このドキュメントでは、Security Command Center の脅威の検出結果のタイプについて説明します。脅威の検出結果は、クラウド リソースで潜在的な脅威が検出されたときに、脅威検出機能によって生成されます。使用可能な脅威の検出結果の一覧については、脅威の検出結果のインデックスをご覧ください。

概要

悪意のある行為者が、次の Kubernetes デフォルト ユーザーまたはユーザー グループのいずれかを使用して、クラスタ内の Kubernetes リソースを変更しました。

  • system:anonymous
  • system:authenticated
  • system:unauthenticated

これらのユーザーとグループは実質的に匿名です。クラスタ内のロールベース アクセス制御(RBAC)バインディングにより、クラスタ内のリソースを変更するユーザー権限が付与されました。

対処方法

次の対応計画は、この検出結果に適切な場合もありますが、運用に影響する可能性もあります。調査で収集した情報を慎重に評価して、検出結果を解決する最適な方法を判断してください。

この検出結果に対応する手順は次のとおりです。

  1. 変更されたリソースと、関連付けられたロールベース アクセス制御バインディングを確認して、バインディングが必要であることを確認します。バインディングが不要な場合は、削除します。詳細については、この検出結果のログ メッセージをご覧ください。
  2. この検出結果に対処する方法については、デフォルトのロールとグループを使用しないをご覧ください。

次のステップ