Règles prédéfinies du graphique de sécurité

Security Command Center utilise des règles de graphique de sécurité prédéfinies pour identifier les problèmes qui pourraient potentiellement compromettre vos ressources.

Le tableau suivant définit ces règles :

Règle Description
Instance GCE : CVE à haut risque, accès à une ressource à forte valeur ajoutée via l'usurpation d'identité du compte de service Une CVE à haut risque a été détectée sur une instance Compute Engine pouvant usurper l'identité d'un compte de service (CS) ayant accès à une ressource critique. Cette faille augmente le risque d'escalade des privilèges et d'accès non autorisé à des données ou systèmes sensibles.
Instance GCE : CVE à risque élevé, accès à une ressource contenant des données sensibles via l'usurpation d'identité d'un compte de service Une instance Compute Engine présentant une CVE à haut risque a accès à une ressource contenant des données sensibles à l'aide de l'usurpation d'identité d'un compte de service. Cette faille augmente le risque d'accès non autorisé aux données, d'escalade des privilèges et de potentielles violations de données.
Instance GCE : CVE à haut risque, accès direct à une ressource à forte valeur Une instance Compute Engine présentant un CVE à haut risque a un accès direct à une ressource de grande valeur, ce qui augmente la probabilité d'exploitation, d'accès non autorisé et de compromission des données.
Instance GCE : CVE à risque élevé, accès direct à la ressource contenant des données sensibles Une instance Compute Engine avec un CVE à haut risque a un accès direct à une ressource contenant des données sensibles. Cette faille augmente le risque d'accès non autorisé, de violation des données et d'élévation des privilèges.
Instance GCE exposée en externe : CVE à haut risque, exploit disponible Une instance Compute Engine est exposée en externe et affectée par une CVE à haut risque avec un exploit connu. Cela augmente considérablement le risque d'attaques à distance, d'accès non autorisés et de compromission du système.
Instance GCE : CVE à haut risque, possibilité d'usurper l'identité d'un compte de service Une instance Compute Engine est affectée par une CVE à haut risque et peut emprunter l'identité d'un autre compte de service. Cela augmente considérablement le risque d'élévation des privilèges, d'accès non autorisé et de compromission potentielle des ressources cloud critiques.
Instance GCE : CVE à haut risque, autorisations directes excessives Une instance Compute Engine avec un CVE à haut risque dispose d'autorisations excessives directes sur une autre ressource, ce qui augmente le risque d'accès non autorisé, d'escalade de privilèges et de compromission des ressources.
Instance GCE : CVE à haut risque, autorisations excessives via l'usurpation d'identité du compte de service Une instance Compute Engine présentant une CVE à haut risque dispose d'autorisations excessives sur une autre ressource via l'emprunt d'identité d'un compte de service (CS), ce qui augmente le risque d'élévation des privilèges et d'accès non autorisé.
Charge de travail GKE exposée en externe : CVE à haut risque, exploit disponible Une charge de travail Google Kubernetes Engine (GKE) est exposée en externe et affectée par un CVE à haut risque avec un exploit connu. Cela augmente considérablement le risque d'attaques à distance, d'accès non autorisés et de compromission du système.
Pool de nœuds GKE : bulletin à haut risque, accès à une ressource à forte valeur ajoutée via l'usurpation d'identité d'un compte de service Un pool de nœuds GKE peut emprunter l'identité d'un compte de service (CS) qui accorde l'accès à une ressource de grande valeur. Cela augmente le risque d'élévation des privilèges, d'accès non autorisé et de compromission des données.
Pool de nœuds GKE : bulletin à haut risque, accès à une ressource contenant des données sensibles via l'usurpation d'identité d'un compte administrateur de service Un pool de nœuds GKE peut emprunter l'identité d'un compte de service (CS) qui accorde l'accès à une ressource contenant des données sensibles. Cela augmente le risque d'accès non autorisé, de violation des données et d'élévation des privilèges.
Bulletin à haut risque concernant les pools de nœuds GKE : accès direct à une ressource à forte valeur Un pool de nœuds GKE a un accès direct à une ressource de grande valeur, ce qui augmente le risque d'accès non autorisé, d'escalade des privilèges et de compromission potentielle des données.
Bulletin à haut risque concernant un pool de nœuds GKE : accès direct à une ressource contenant des données sensibles Un pool de nœuds GKE a un accès direct à une ressource contenant des données sensibles, ce qui augmente le risque d'accès non autorisé, de fuite de données et d'élévation des privilèges.
Bulletin à haut risque : pool de nœuds GKE exposé en externe Un pool de nœuds GKE est exposé en externe et affecté par une CVE à risque élevé. Cela augmente considérablement le risque d'attaques à distance, d'accès non autorisés et de compromission du système.
Bulletin à haut risque concernant le pool de nœuds GKE : possibilité d'usurper l'identité de l'administrateur de compte Un bulletin à haut risque concerne un pool de nœuds GKE qui est autorisé à emprunter l'identité d'un autre compte de service (CS), ce qui augmente le risque d'élévation des privilèges et d'accès non autorisé à des ressources critiques.
Bulletin à haut risque concernant les pools de nœuds GKE : autorisations directes excessives Un bulletin à haut risque concerne un pool de nœuds GKE qui dispose d'autorisations excessives sur une autre ressource, ce qui lui accorde un accès non souhaité. Cela augmente le risque d'élévation des privilèges, d'accès non autorisé et d'exposition des données.
Bulletin à risque élevé concernant le pool de nœuds GKE : autorisations excessives via l'usurpation d'identité du compte de service Un bulletin à haut risque concerne un pool de nœuds GKE qui dispose d'autorisations excessives sur une autre ressource via l'emprunt d'identité d'un compte de service (CS), ce qui augmente le risque d'escalade des privilèges et d'accès non autorisé.
Le compte de service avec une clé non renouvelée dispose d'autorisations excessives Un compte de service utilise une clé de longue durée non renouvelée avec des autorisations excessives, ce qui augmente le risque de compromission des identifiants, d'accès non autorisé et d'élévation des privilèges.
Le compte de service avec clé gérée par l'utilisateur dispose d'autorisations excessives Un compte de service avec des clés gérées par l'utilisateur et des autorisations excessives, ce qui augmente le risque de fuite d'identifiants et d'élévation des privilèges.

Étapes suivantes

Gérer et résoudre les problèmes