Security Command Center 使用预定义的安全图规则来识别可能危及您的资源的问题。
下表定义了这些规则:
规则 | 说明 |
---|---|
GCE 实例:高风险 CVE,通过服务账号模拟访问高价值资源 | 在 Compute Engine 实例上检测到高风险 CVE,该实例可以模拟一个能够访问关键资源的服务账号 (SA)。此漏洞会增加提权和未经授权访问敏感数据或系统的风险。 |
GCE 实例:高风险 CVE,通过服务账号模拟访问包含敏感数据的资源 | 存在高风险 CVE 的 Compute Engine 实例可以使用服务账号 (SA) 模拟访问包含敏感数据的资源。此漏洞会增加未经授权的数据访问、提权和潜在数据泄露的风险。 |
GCE 实例:高风险 CVE,直接访问高价值资源 | 存在高风险 CVE 的 Compute Engine 实例可直接访问高价值资源,从而增加被利用、未经授权访问和数据泄露的可能性。 |
GCE 实例:高风险 CVE,直接访问包含敏感数据的资源 | 存在高风险 CVE 的 Compute Engine 实例可以直接访问包含敏感数据的资源。此漏洞会增加未经授权的访问、数据泄露和提权的风险。 |
外部暴露的 GCE 实例:高风险 CVE,存在可用的漏洞利用程序 | 一个 Compute Engine 实例已向外部公开,并受到一个存在已知漏洞利用程序的高风险 CVE 的影响。这会显著增加远程攻击、未经授权的访问和系统失陷的风险。 |
GCE 实例:高风险 CVE,能够模拟服务账号 | 一个 Compute Engine 实例受到高风险 CVE 的影响,并且能够模拟其他服务账号 (SA)。这会显著增加提权、未经授权的访问以及关键云资源遭到破坏的风险。 |
GCE 实例:高风险 CVE、过度的直接权限 | 具有高风险 CVE 的 Compute Engine 实例对其他资源具有直接的过度权限,从而增加了未经授权的访问、提权和资源泄露的风险。 |
GCE 实例:高风险 CVE,通过服务账号模拟获得过多权限 | 存在高风险 CVE 的 Compute Engine 实例通过服务账号 (SA) 模拟对另一资源具有过多权限,增加了提权和未经授权访问的风险。 |
外部公开的 GKE 工作负载:高风险 CVE,存在可用的漏洞利用程序 | 一个 Google Kubernetes Engine (GKE) 工作负载已向外部公开,并受到一个存在已知漏洞利用程序的高风险 CVE 的影响。这会显著增加远程攻击、未经授权的访问和系统失陷的风险。 |
GKE 节点池:高风险公告,通过服务账号模拟访问高价值资源 | 一个 GKE 节点池能够模拟可授予高价值资源访问权限的服务账号 (SA)。这会增加提权、未经授权的访问和数据泄露的风险。 |
GKE 节点池:高风险公告,通过服务账号模拟访问包含敏感数据的资源 | 一个 GKE 节点池能够模拟可授予对包含敏感数据的资源访问权限的服务账号 (SA)。这会增加未经授权的访问、数据泄露和提权的风险。 |
GKE 节点池:高风险公告,直接访问高价值资源 | 一个 GKE 节点池可以直接访问高价值资源,从而增加未经授权的访问、提权和潜在数据泄露的风险。 |
GKE 节点池:高风险公告:直接访问包含敏感数据的资源 | 一个 GKE 节点池可以直接访问包含敏感数据的资源,从而增加未经授权的访问、数据泄露和提权的风险。 |
外部暴露的 GKE 节点池:高风险公告 | 某个 GKE 节点池对外公开,且受高风险 CVE 影响。这会显著增加远程攻击、未经授权的访问和系统失陷的风险。 |
GKE 节点池:高风险公告,能够模拟服务账号 | 一个 GKE 节点池存在高风险公告,该节点池具有模拟其他服务账号 (SA) 的权限,从而增加了提权和未经授权访问关键资源的风险。 |
GKE 节点池:高风险公告,过度的直接权限 | 一个 GKE 节点池存在高风险公告,该节点池对另一资源拥有过多权限,从而向其授予了非预期的访问权限。这会增加提权、未经授权的访问和数据泄露的风险。 |
GKE 节点池:高风险公告,通过服务账号模拟获得过多权限 | 一个 GKE 节点池存在高风险公告,该节点池通过服务账号 (SA) 模拟对另一资源拥有过多权限,从而增加了权限提升和未经授权的访问风险。 |
具有未轮替密钥的服务账号拥有过多权限 | 一个服务账号正在使用具有过多权限的长期未轮替密钥,增加了凭证泄露、未经授权访问和提权的风险。 |
具有用户管理的密钥的服务账号拥有过多权限 | 具有用户管理的密钥和过多权限的服务账号会增加凭证泄露和提权的风险。 |