Security Command Center usa reglas predefinidas del gráfico de seguridad para identificar problemas que podrían comprometer tus recursos.
En la siguiente tabla, se definen estas reglas:
Regla | Descripción |
---|---|
Instancia de GCE: CVE de alto riesgo, acceso a recursos de alto valor a través de la suplantación de identidad de la SA | Se detectó un CVE de alto riesgo en una instancia de Compute Engine que puede suplantar una cuenta de servicio (SA) con acceso a un recurso crítico. Esta vulnerabilidad aumenta el riesgo de escalación de privilegios y de acceso no autorizado a datos o sistemas sensibles. |
Instancia de GCE: CVE de alto riesgo, acceso a recursos con datos sensibles a través de la suplantación de identidad de SA | Una instancia de Compute Engine con un CVE de alto riesgo tiene acceso a un recurso que contiene datos sensibles a través de la suplantación de una cuenta de servicio (SA). Esta vulnerabilidad aumenta el riesgo de acceso no autorizado a los datos, la elevación de privilegios y posibles vulneraciones de datos. |
Instancia de GCE: CVE de alto riesgo, acceso directo a recursos de alto valor | Una instancia de Compute Engine con un CVE de alto riesgo tiene acceso directo a un recurso valioso, lo que aumenta la probabilidad de explotación, acceso no autorizado y vulneración de datos. |
Instancia de GCE: CVE de alto riesgo, acceso directo a recursos con datos sensibles | Una instancia de Compute Engine con una CVE de alto riesgo tiene acceso directo a un recurso que contiene datos sensibles. Esta vulnerabilidad aumenta el riesgo de acceso no autorizado, filtraciones de datos y escalación de privilegios. |
Instancia de GCE expuesta de forma externa: CVE de alto riesgo, exploit disponible | Una instancia de Compute Engine está expuesta de forma externa y se ve afectada por una CVE de alto riesgo con una explotación conocida. Esto aumenta significativamente el riesgo de ataques remotos, acceso no autorizado y vulneración del sistema. |
Instancia de GCE: CVE de alto riesgo, capacidad de suplantar la identidad de la SA | Una instancia de Compute Engine se ve afectada por una CVE de alto riesgo y tiene la capacidad de suplantar la identidad de otra cuenta de servicio (SA). Esto aumenta significativamente el riesgo de elevación de privilegios, acceso no autorizado y posible vulneración de recursos críticos de la nube. |
Instancia de GCE: CVE de alto riesgo, permisos directos excesivos | Una instancia de Compute Engine con un CVE de alto riesgo tiene permisos excesivos directos en otro recurso, lo que aumenta el riesgo de acceso no autorizado, elevación de privilegios y vulneración de recursos. |
Instancia de GCE: CVE de alto riesgo, permisos excesivos a través de la suplantación de identidad de la SA | Una instancia de Compute Engine con un CVE de alto riesgo tiene permisos excesivos en otro recurso a través de la suplantación de identidad de la cuenta de servicio (SA), lo que aumenta el riesgo de elevación de privilegios y acceso no autorizado. |
Carga de trabajo de GKE expuesta de forma externa: CVE de alto riesgo, exploit disponible | Una carga de trabajo de Google Kubernetes Engine (GKE) está expuesta de forma externa y se ve afectada por un CVE de alto riesgo con un exploit conocido. Esto aumenta significativamente el riesgo de ataques remotos, acceso no autorizado y vulneración del sistema. |
Grupo de nodos de GKE: Boletín de alto riesgo, acceso a recursos de alto valor a través de la suplantación de identidad de SA | Un grupo de nodos de GKE puede suplantar una cuenta de servicio (SA) que otorga acceso a un recurso valioso. Esto aumenta el riesgo de elevación de privilegios, acceso no autorizado y vulneración de datos. |
Boletín de riesgo alto sobre el grupo de nodos de GKE: Acceso a recursos con datos sensibles a través de la suplantación de identidad de la SA | Un grupo de nodos de GKE puede suplantar una cuenta de servicio (SA) que otorga acceso a un recurso que contiene datos sensibles. Esto aumenta el riesgo de acceso no autorizado, filtraciones de datos y elevación de privilegios. |
Grupo de nodos de GKE: Boletín de alto riesgo, acceso directo a recursos de alto valor | Un grupo de nodos de GKE tiene acceso directo a un recurso valioso, lo que aumenta el riesgo de acceso no autorizado, escalamiento de privilegios y posible vulneración de datos. |
Boletín de alto riesgo sobre el grupo de nodos de GKE: Acceso directo a recursos con datos sensibles | Un grupo de nodos de GKE tiene acceso directo a un recurso que contiene datos sensibles, lo que aumenta el riesgo de acceso no autorizado, filtraciones de datos y elevación de privilegios. |
Boletín de alto riesgo: Grupo de nodos de GKE expuesto de forma externa | Un grupo de nodos de GKE está expuesto de forma externa y se ve afectado por un CVE de alto riesgo. Esto aumenta significativamente el riesgo de ataques remotos, acceso no autorizado y vulneración del sistema. |
Grupo de nodos de GKE: Boletín de alto riesgo, capacidad de suplantar la identidad de la SA | Hay un boletín de alto riesgo en un grupo de nodos de GKE que tiene permisos para suplantar la identidad de otra cuenta de servicio (SA), lo que aumenta el riesgo de elevación de privilegios y acceso no autorizado a recursos críticos. |
Grupo de nodos de GKE: Boletín de alto riesgo, permisos directos excesivos | Hay un boletín de alto riesgo en un grupo de nodos de GKE que tiene permisos excesivos en otro recurso, lo que le otorga acceso no deseado. Esto aumenta el riesgo de elevación de privilegios, acceso no autorizado y exposición de datos. |
Grupo de nodos de GKE: Boletín de alto riesgo, permisos excesivos a través de la suplantación de identidad de SA | Hay un boletín de alto riesgo en un grupo de nodos de GKE que tiene permisos excesivos en otro recurso a través de la suplantación de identidad de la cuenta de servicio (SA), lo que aumenta el riesgo de elevación de privilegios y acceso no autorizado. |
La cuenta de servicio con una clave sin rotar tiene permisos excesivos | Una cuenta de servicio usa una clave de larga duración y sin rotación con permisos excesivos, lo que aumenta el riesgo de vulneración de credenciales, acceso no autorizado y elevación de privilegios. |
La cuenta de servicio con clave administrada por el usuario tiene permisos excesivos | Una cuenta de servicio con claves administradas por el usuario y permisos excesivos, lo que aumenta el riesgo de filtración de credenciales y elevación de privilegios |
¿Qué sigue?
Administra y soluciona problemas