Acesso inicial: recurso do GKE modificado anonimamente pela Internet

Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.

Visão geral

Um agente potencialmente malicioso usou um dos seguintes usuários ou grupos de usuários padrão do Kubernetes para modificar um recurso do Kubernetes no cluster:

  • system:anonymous
  • system:authenticated
  • system:unauthenticated

Esses usuários e grupos são efetivamente anônimos. Uma vinculação de controle de acesso baseado em função (RBAC) no cluster concedeu a esse usuário permissão para modificar esses recursos no cluster.

Como responder

O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.

Para responder a essa descoberta, faça o seguinte:

  1. Revise o recurso modificado e a vinculação de RBAC associada para garantir que ela seja necessária. Se não for necessário, remova a vinculação. Para mais detalhes, consulte a mensagem de registro desse problema.
  2. Para saber como resolver esse problema, consulte Evitar papéis e grupos padrão.

A seguir