Security Command Center verwendet vordefinierte Regeln für den Sicherheitsgraphen, um Probleme zu erkennen, die Ihre Ressourcen potenziell gefährden könnten.
In der folgenden Tabelle werden diese Regeln definiert:
Regel | Beschreibung |
---|---|
GCE-Instanz: CVE mit hohem Risiko, Zugriff auf wertvolle Ressource über Identitätsdiebstahl von Dienstkonto | Auf einer Compute Engine-Instanz wurde ein CVE mit hohem Risiko erkannt, das die Identität eines Dienstkontos mit Zugriff auf eine kritische Ressource annehmen kann. Diese Sicherheitslücke erhöht das Risiko einer Rechteausweitung und eines unbefugten Zugriffs auf vertrauliche Daten oder Systeme. |
GCE-Instanz: CVE mit hohem Risiko, Zugriff auf Ressource mit sensiblen Daten über die Identitätsübernahme des Dienstkontos | Eine Compute Engine-Instanz mit einem CVE mit hohem Risiko hat über die Identitätsübernahme eines Dienstkontos Zugriff auf eine Ressource mit vertraulichen Daten. Diese Sicherheitslücke erhöht das Risiko von unberechtigtem Datenzugriff, Rechteausweitung und potenziellen Datenpannen. |
GCE-Instanz: CVE mit hohem Risiko, direkter Zugriff auf wertvolle Ressource | Eine Compute Engine-Instanz mit einem CVE mit hohem Risiko hat direkten Zugriff auf eine wertvolle Ressource, was die Wahrscheinlichkeit von Exploitation, unbefugtem Zugriff und Datenkompromittierung erhöht. |
GCE-Instanz: CVE mit hohem Risiko, direkter Zugriff auf Ressource mit vertraulichen Daten | Eine Compute Engine-Instanz mit einem CVE mit hohem Risiko hat direkten Zugriff auf eine Ressource mit sensiblen Daten. Diese Sicherheitslücke erhöht das Risiko von unberechtigtem Zugriff, Datenpannen und Rechteausweitungen. |
Extern zugängliche GCE-Instanz: CVE mit hohem Risiko, Exploit verfügbar | Eine Compute Engine-Instanz ist extern verfügbar und von einer CVE mit hohem Risiko und einem bekannten Exploit betroffen. Dadurch steigt das Risiko von Remote-Angriffen, unbefugtem Zugriff und Systemkompromittierung erheblich. |
GCE-Instanz: CVE mit hohem Risiko, Möglichkeit zum Identitätsdiebstahl von Dienstkonten | Eine Compute Engine-Instanz ist von einem CVE mit hohem Risiko betroffen und kann die Identität eines anderen Dienstkontos annehmen. Dadurch steigt das Risiko von Rechteausweitungen, unbefugten Zugriffen und potenziellen Gefährdungen kritischer Cloud-Ressourcen erheblich. |
GCE-Instanz: CVE mit hohem Risiko, übermäßige direkte Berechtigungen | Eine Compute Engine-Instanz mit einem CVE mit hohem Risiko hat direkte, nicht erforderliche Berechtigungen für eine andere Ressource, was das Risiko von unbefugtem Zugriff, Rechteausweitung und Kompromittierung von Ressourcen erhöht. |
GCE-Instanz: CVE mit hohem Risiko, zu viele Berechtigungen durch Identitätswechsel des Dienstkontos | Eine Compute Engine-Instanz mit einem CVE mit hohem Risiko hat über die Identitätsübernahme des Dienstkontos (Service Account, SA) übermäßige Berechtigungen für eine andere Ressource, was das Risiko einer Rechteausweitung und eines unautorisierten Zugriffs erhöht. |
Extern zugängliche GKE-Arbeitslast: CVE mit hohem Risiko, Exploit verfügbar | Eine Google Kubernetes Engine-Arbeitslast (GKE) ist extern verfügbar und von einem CVE mit hohem Risiko und einem bekannten Exploit betroffen. Dadurch steigt das Risiko von Remote-Angriffen, unbefugtem Zugriff und Systemkompromittierung erheblich. |
GKE-Knotenpool: Bulletin mit hohem Risiko, Zugriff auf wertvolle Ressource über Identitätswechsel des Dienstkontos | Ein GKE-Knotenpool kann die Identität eines Dienstkontos übernehmen, das Zugriff auf eine wertvolle Ressource gewährt. Dadurch erhöht sich das Risiko von Rechteausweitungen, unberechtigtem Zugriff und Datenmissbrauch. |
GKE-Knotenpool: Bulletin mit hohem Risiko, Zugriff auf Ressource mit vertraulichen Daten über die Identitätsübernahme von Dienstkonten | Ein GKE-Knotenpool kann die Identität eines Dienstkontos übernehmen, das Zugriff auf eine Ressource mit vertraulichen Daten gewährt. Dadurch erhöht sich das Risiko von unberechtigtem Zugriff, Datenpannen und Rechteausweitungen. |
GKE-Knotenpool: Bulletin mit hohem Risiko, direkter Zugriff auf wertvolle Ressource | Ein GKE-Knotenpool hat direkten Zugriff auf eine wertvolle Ressource, was das Risiko von unbefugtem Zugriff, Berechtigungseskalierung und potenziellen Datenkompromittierungen erhöht. |
GKE-Knotenpool: Bulletin mit hohem Risiko, direkter Zugriff auf Ressource mit sensiblen Daten | Ein GKE-Knotenpool hat direkten Zugriff auf eine Ressource mit sensiblen Daten, was das Risiko von unbefugtem Zugriff, Datenpannen und Rechteausweitung erhöht. |
Extern verfügbarer GKE-Knotenpool: Bulletin mit hohem Risiko | Ein GKE-Knotenpool ist extern verfügbar und von einer CVE mit hohem Risiko betroffen. Dadurch steigt das Risiko von Remote-Angriffen, unbefugten Zugriffen und Systemkompromittierungen erheblich. |
GKE-Knotenpool: Bulletin mit hohem Risiko, Möglichkeit zum Identitätsdiebstahl von Dienstkonten | Es gibt ein Bulletin mit hohem Risiko für einen GKE-Knotenpool, der Berechtigungen zum Identitätswechsel eines anderen Dienstkontos hat. Dadurch erhöht sich das Risiko einer Rechteausweitung und eines unautorisierten Zugriffs auf kritische Ressourcen. |
GKE-Knotenpool: Bulletin mit hohem Risiko, übermäßige direkte Berechtigungen | Für einen GKE-Knotenpool mit nicht erforderlichen Berechtigungen für eine andere Ressource, die ihm unbeabsichtigten Zugriff gewähren, liegt ein Bulletin mit hohem Risiko vor. Dadurch erhöht sich das Risiko von Rechteausweitungen, unberechtigtem Zugriff und Datenoffenlegung. |
GKE-Knotenpool: Bulletin mit hohem Risiko, übermäßige Berechtigungen durch Identitätswechsel des Dienstkontos | Für einen GKE-Knotenpool mit nicht erforderlichen Berechtigungen für eine andere Ressource über die Identitätsübernahme des Dienstkontos (Service Account, SA) liegt ein Bulletin mit hohem Risiko vor. Dadurch steigt das Risiko einer Berechtigungseskalation und eines unautorisierten Zugriffs. |
Dienstkonto mit nicht rotiertem Schlüssel hat nicht erforderliche Berechtigungen | Ein Dienstkonto verwendet einen langlebigen, nicht rotierten Schlüssel mit übermäßigen Berechtigungen, was das Risiko von Anmeldedatenmissbrauch, unbefugtem Zugriff und Rechteausweitung erhöht. |
Dienstkonto mit vom Nutzer verwaltetem Schlüssel hat nicht erforderliche Berechtigungen | Ein Dienstkonto mit vom Nutzer verwalteten Schlüsseln und nicht erforderlichen Berechtigungen, die das Risiko von Offenlegung von Anmeldedaten und Rechteausweitung erhöhen. |
Nächste Schritte
Probleme verwalten und beheben