Regras predefinidas do gráfico de segurança

O Security Command Center usa regras predefinidas do gráfico de segurança para identificar problemas que podem comprometer seus recursos.

A tabela a seguir define essas regras:

Regra Descrição
Instância do GCE: CVE de alto risco, acesso a recursos de alto valor por representação de conta de serviço Um CVE de alto risco foi detectado em uma instância do Compute Engine que pode se passar por uma conta de serviço (SA) com acesso a um recurso crítico. Essa vulnerabilidade aumenta o risco de escalonamento de privilégios e acesso não autorizado a dados ou sistemas sensíveis.
Instância do GCE: CVE de alto risco, acesso a recursos com dados sensíveis por representação de SA Uma instância do Compute Engine com uma CVE de alto risco tem acesso a um recurso que contém dados sensíveis usando a representação de uma conta de serviço (SA). Essa vulnerabilidade aumenta o risco de acesso não autorizado aos dados, escalonamento de privilégios e possíveis violações de dados.
Instância do GCE: CVE de alto risco, acesso direto a recursos de alto valor Uma instância do Compute Engine com uma CVE de alto risco tem acesso direto a um recurso de alto valor, aumentando a probabilidade de exploração, acesso não autorizado e comprometimento de dados.
Instância do GCE: CVE de alto risco, acesso direto a recursos com dados sensíveis Uma instância do Compute Engine com um CVE de alto risco tem acesso direto a um recurso que contém dados sensíveis. Essa vulnerabilidade aumenta o risco de acesso não autorizado, violações de dados e escalonamento de privilégios.
Instância do GCE exposta externamente: CVE de alto risco, exploração disponível Uma instância do Compute Engine está exposta externamente e é afetada por uma CVE de alto risco com uma exploração conhecida. Isso aumenta significativamente o risco de ataques remotos, acesso não autorizado e comprometimento do sistema.
Instância do GCE: CVE de alto risco, capacidade de representar uma SA Uma instância do Compute Engine é afetada por uma CVE de alto risco e pode personificar outra conta de serviço (SA). Isso aumenta significativamente o risco de escalonamento de privilégios, acesso não autorizado e possível comprometimento de recursos essenciais da nuvem.
Instância do GCE: CVE de alto risco, permissões diretas excessivas Uma instância do Compute Engine com um CVE de alto risco tem permissões diretas excessivas em outro recurso, aumentando o risco de acesso não autorizado, escalonamento de privilégios e comprometimento de recursos.
Instância do GCE: CVE de alto risco, permissões excessivas por representação de SA Uma instância do Compute Engine com um CVE de alto risco tem permissões excessivas em outro recurso por meio da personificação de conta de serviço (SA, na sigla em inglês), aumentando o risco de escalonamento de privilégios e acesso não autorizado.
Carga de trabalho do GKE exposta externamente: CVE de alto risco, exploração disponível Uma carga de trabalho do Google Kubernetes Engine (GKE) é exposta externamente e afetada por um CVE de alto risco com uma exploração conhecida. Isso aumenta significativamente o risco de ataques remotos, acesso não autorizado e comprometimento do sistema.
Boletim de alto risco do pool de nós do GKE: acesso a recursos de alto valor por representação de conta de serviço Um pool de nós do GKE pode personificar uma conta de serviço (SA, na sigla em inglês) que concede acesso a um recurso de alto valor. Isso aumenta o risco de escalonamento de privilégios, acesso não autorizado e comprometimento de dados.
Boletim de alto risco do pool de nós do GKE: acesso a recursos com dados sensíveis via simulação de SA Um pool de nós do GKE pode representar uma conta de serviço (SA, na sigla em inglês) que concede acesso a um recurso com dados sensíveis. Isso aumenta o risco de acesso não autorizado, violações de dados e escalonamento de privilégios.
Pool de nós do GKE: boletim de alto risco, acesso direto a recursos de alto valor Um pool de nós do GKE tem acesso direto a um recurso de alto valor, aumentando o risco de acesso não autorizado, escalonamento de privilégios e possível comprometimento de dados.
Pool de nós do GKE: boletim de alto risco, acesso direto ao recurso com dados sensíveis Um pool de nós do GKE tem acesso direto a um recurso que contém dados sensíveis, aumentando o risco de acesso não autorizado, violações de dados e escalonamento de privilégios.
Boletim de alto risco: pool de nós do GKE exposto externamente Um pool de nós do GKE é exposto externamente e afetado por uma CVE de alto risco. Isso aumenta significativamente o risco de ataques remotos, acesso não autorizado e comprometimento do sistema.
Boletim de alto risco do pool de nós do GKE: capacidade de representar uma SA Há um boletim de alto risco em um pool de nós do GKE que tem permissões para representar outra conta de serviço (SA), aumentando o risco de escalonamento de privilégios e acesso não autorizado a recursos críticos.
Boletim de alto risco do pool de nós do GKE: permissões diretas excessivas Há um boletim de alto risco em um pool de nós do GKE com permissões excessivas em outro recurso, concedendo acesso indevido. Isso aumenta o risco de escalonamento de privilégios, acesso não autorizado e exposição de dados.
Boletim de alto risco do pool de nós do GKE: permissões excessivas por representação de SA Há um boletim de alto risco em um pool de nós do GKE com permissões excessivas em outro recurso por meio da representação de conta de serviço (SA, na sigla em inglês), aumentando o risco de escalonamento de privilégios e acesso não autorizado.
A conta de serviço com chave não rotacionada tem permissões excessivas Uma conta de serviço está usando uma chave de longa duração e não rotacionada com permissões excessivas, aumentando o risco de comprometimento de credenciais, acesso não autorizado e escalonamento de privilégios.
A conta de serviço com chave gerenciada pelo usuário tem permissões excessivas Uma conta de serviço com chaves gerenciadas pelo usuário e permissões excessivas, o que aumenta o risco de vazamento de credenciais e escalonamento de privilégios.

A seguir

Gerenciar e corrigir problemas