Security Command Center는 사전 정의된 보안 그래프 규칙을 사용하여 잠재적으로 리소스를 손상시킬 수 있는 문제를 식별합니다.
다음 표에는 이러한 규칙이 정의되어 있습니다.
규칙 | 설명 |
---|---|
GCE 인스턴스: 고위험 CVE, SA 가장을 통한 고가치 리소스 액세스 | 중요한 리소스에 대한 액세스 권한이 있는 서비스 계정(SA)을 가장할 수 있는 고위험 CVE가 Compute Engine 인스턴스에서 감지되었습니다. 이 취약점으로 인해 권한 에스컬레이션 및 민감한 정보 또는 시스템에 대한 무단 액세스의 위험이 증가합니다. |
GCE 인스턴스: 고위험 CVE, SA 가장을 통해 민감한 정보가 포함된 리소스에 액세스 | 고위험 CVE가 있는 Compute Engine 인스턴스가 서비스 계정(SA) 가장을 사용하여 민감한 정보가 포함된 리소스에 액세스할 수 있습니다. 이 취약점으로 인해 무단 데이터 액세스, 권한 에스컬레이션, 잠재적인 데이터 침해의 위험이 증가합니다. |
GCE 인스턴스: 고위험 CVE, 고가치 리소스에 대한 직접 액세스 | 고위험 CVE가 있는 Compute Engine 인스턴스는 고가치 리소스에 직접 액세스할 수 있으므로 취약점 공격, 무단 액세스, 데이터 손상의 가능성이 높아집니다. |
GCE 인스턴스: 고위험 CVE, 민감한 정보가 포함된 리소스에 대한 직접 액세스 | 고위험 CVE가 있는 Compute Engine 인스턴스는 민감한 정보가 포함된 리소스에 직접 액세스할 수 있습니다. 이 취약점으로 인해 무단 액세스, 정보 유출, 권한 에스컬레이션의 위험이 증가합니다. |
외부에 노출된 GCE 인스턴스: 고위험 CVE, 취약점 공격 가능 | Compute Engine 인스턴스가 외부에 노출되어 알려진 취약점 공격이 있는 고위험 CVE의 영향을 받습니다. 이렇게 하면 원격 공격, 무단 액세스, 시스템 손상의 위험이 크게 증가합니다. |
GCE 인스턴스: 고위험 CVE, SA 가장 기능 | Compute Engine 인스턴스는 고위험 CVE의 영향을 받으며 다른 서비스 계정(SA)을 가장할 수 있는 기능이 있습니다. 이로 인해 권한 에스컬레이션, 무단 액세스, 중요한 클라우드 리소스의 잠재적 손상 위험이 크게 증가합니다. |
GCE 인스턴스: 고위험 CVE, 과도한 직접 권한 | 고위험 CVE가 있는 Compute Engine 인스턴스에는 다른 리소스에 대해 직접적으로 과도한 권한을 가지므로 무단 액세스, 권한 에스컬레이션, 리소스 손상의 위험이 증가합니다. |
GCE 인스턴스: 고위험 CVE, SA 가장을 통한 과도한 권한 | 고위험 CVE가 있는 Compute Engine 인스턴스에는 서비스 계정(SA) 가장을 통해 다른 리소스에 대한 과도한 권한이 있어 권한 에스컬레이션 및 무단 액세스의 위험이 증가합니다. |
외부에 노출된 GKE 워크로드: 고위험 CVE, 취약점 공격 가능 | Google Kubernetes Engine(GKE) 워크로드가 외부에 노출되어 있으며 알려진 취약점 공격 사례가 있는 고위험 CVE의 영향을 받습니다. 이렇게 하면 원격 공격, 무단 액세스, 시스템 손상의 위험이 크게 증가합니다. |
GKE 노드 풀: 고위험 게시판, SA 가장을 통해 고가치 리소스 액세스 | GKE 노드 풀은 고가치 리소스에 대한 액세스 권한을 부여하는 서비스 계정(SA)을 가장할 수 있는 기능이 있습니다. 이로 인해 권한 에스컬레이션, 무단 액세스, 데이터 손상의 위험이 증가합니다. |
GKE 노드 풀: 고위험 게시판, SA 가장을 통해 민감한 정보가 포함된 리소스에 액세스 | GKE 노드 풀은 민감한 정보가 포함된 리소스에 대한 액세스 권한을 부여하는 서비스 계정(SA)을 가장할 수 있는 기능이 있습니다. 이로 인해 무단 액세스, 데이터 침해, 권한 에스컬레이션 위험이 증가합니다. |
GKE 노드 풀: 고위험 게시판, 고가치 리소스에 대한 직접 액세스 | GKE 노드 풀은 고가치 리소스에 직접 액세스할 수 있으므로 무단 액세스, 권한 에스컬레이션, 잠재적인 데이터 손상의 위험이 증가합니다. |
GKE 노드 풀: 고위험 게시판, 민감한 정보가 포함된 리소스에 대한 직접 액세스 | GKE 노드 풀에 민감한 정보가 포함된 리소스에 대한 직접 액세스 권한이 있으므로 무단 액세스, 데이터 유출, 권한 에스컬레이션의 위험이 증가합니다. |
외부에 노출된 GKE 노드 풀: 고위험 게시판 | GKE 노드 풀이 외부에 노출되어 있으며 고위험 CVE의 영향을 받습니다. 이렇게 하면 원격 공격, 무단 액세스, 시스템 손상의 위험이 크게 증가합니다. |
GKE 노드 풀: 위험도가 높은 게시판, SA 가장 기능 | 다른 서비스 계정(SA)을 가장할 권한이 있는 GKE 노드 풀에 고위험 게시판이 있어 권한 에스컬레이션 및 중요한 리소스에 대한 무단 액세스 위험이 증가합니다. |
GKE 노드 풀: 고위험 게시판, 과도한 직접 권한 | GKE 노드 풀에 다른 리소스에 대한 과도한 권한을 가진 고위험 게시물이 있어 의도하지 않은 액세스 권한을 부여합니다. 이로 인해 권한 에스컬레이션, 무단 액세스, 데이터 노출 위험이 증가합니다. |
GKE 노드 풀: 고위험 게시판, SA 가장을 통한 과도한 권한 | GKE 노드 풀에 서비스 계정(SA) 가장을 통해 다른 리소스에 대한 과도한 권한이 있어 권한 에스컬레이션 및 무단 액세스의 위험을 증가시키는 고위험 게시글이 있습니다. |
회전되지 않은 키가 있는 서비스 계정에 과도한 권한이 있음 | 서비스 계정이 과도한 권한이 있는 장기 비회전 키를 사용 중으로, 사용자 인증 정보 손상, 무단 액세스, 권한 에스컬레이션 위험이 증가합니다. |
사용자 관리 키가 있는 서비스 계정에 과도한 권한이 있음 | 사용자 관리 키와 과도한 권한이 있는 서비스 계정으로, 사용자 인증 정보 유출 및 권한 에스컬레이션 위험이 증가합니다. |