Security Command Center 會使用預先定義的安全圖表規則,找出可能危害資源的問題。
下表定義了這些規則:
規則 | 說明 |
---|---|
GCE 執行個體:高風險 CVE,透過 SA 模擬存取高價值資源 | 系統在 Compute Engine 執行個體上偵測到高風險 CVE,該執行個體可以模擬有權存取重要資源的服務帳戶 (SA)。這項安全漏洞會增加權限提升的風險,以及未經授權存取機密資料或系統的風險。 |
GCE 執行個體:高風險 CVE,透過 SA 模擬存取含有私密資料的資源 | 如果 Compute Engine 執行個體有高風險 CVE,就能透過服務帳戶 (SA) 模擬存取含有機密資料的資源。這項安全漏洞會增加未經授權存取資料、權限提升和資料侵害的風險。 |
GCE 執行個體:高風險 CVE,可直接存取高價值資源 | 如果 Compute Engine 執行個體有高風險 CVE,就能直接存取高價值資源,提高遭到濫用、未經授權存取及資料遭盜用的可能性。 |
GCE 執行個體:高風險 CVE,可直接存取含有私密資料的資源 | 如果 Compute Engine 執行個體有高風險 CVE,就能直接存取含有機密資料的資源。這項安全漏洞會增加未經授權存取、資料外洩和權限提升的風險。 |
外部公開的 GCE 執行個體:高風險 CVE,可供利用 | Compute Engine 執行個體對外公開,且受到已知有漏洞的高風險 CVE 影響。這會大幅增加遠端攻擊、未經授權存取和系統遭入侵的風險。 |
GCE 執行個體:高風險 CVE,可模擬 SA | Compute Engine 執行個體受到高風險 CVE 影響,且能夠模擬其他服務帳戶 (SA)。這會大幅提升權限提升、未經授權存取,以及重要雲端資源可能遭入侵的風險。 |
GCE 執行個體:高風險 CVE、過多的直接權限 | 如果 Compute Engine 執行個體有高風險 CVE,且對其他資源有直接的超額權限,未經授權的存取、權限提升和資源遭入侵的風險就會增加。 |
GCE 執行個體:高風險 CVE,透過 SA 模擬取得過多權限 | 透過服務帳戶 (SA) 模擬,具有高風險 CVE 的 Compute Engine 執行個體對其他資源擁有過多權限,因此權限提升和未經授權存取的風險會增加。 |
對外公開的 GKE 工作負載:高風險 CVE,可供利用 | Google Kubernetes Engine (GKE) 工作負載對外公開,且受到已知有漏洞的高風險 CVE 影響。這會大幅增加遠端攻擊、未經授權存取和系統遭入侵的風險。 |
GKE 節點集區:高風險公告,透過 SA 模擬存取高價值資源 | GKE 節點集區可以模擬服務帳戶 (SA),藉此授予高價值資源的存取權。這會增加權限提升、未經授權存取和資料遭盜用的風險。 |
GKE 節點集區:高風險公告,透過 SA 模擬存取含有私密資料的資源 | GKE 節點集區可以模擬服務帳戶 (SA),授予存取含有機密資料的資源的權限。這會增加未經授權存取、資料外洩和權限提升的風險。 |
GKE 節點集區:高風險公告,直接存取高價值資源 | GKE 節點集區可直接存取高價值資源,因此未經授權的存取、權限提升和潛在資料遭盜用風險會增加。 |
GKE 節點集區:高風險公告,可直接存取含有機密資料的資源 | GKE 節點集區可直接存取含有機密資料的資源,因此未授權存取、資料外洩和權限提升的風險會增加。 |
外部公開的 GKE 節點集區:高風險公告 | GKE 節點集區對外公開,且受到高風險 CVE 影響。這會大幅增加遠端攻擊、未經授權存取和系統遭入侵的風險。 |
GKE 節點集區:高風險公告,可模擬 SA | GKE 節點集區有高風險公告,該節點集區有權模擬其他服務帳戶 (SA),因此權限提升和未經授權存取重要資源的風險會增加。 |
GKE 節點集區:高風險公告,直接權限過多 | GKE 節點集區有高風險公告,該節點集區在其他資源上擁有過多權限,因此可取得非預期的存取權。這會增加權限提升、未經授權存取和資料曝光的風險。 |
GKE 節點集區:高風險公告,透過 SA 模擬取得過多權限 | GKE 節點集區的服務帳戶 (SA) 模擬其他資源,並獲得過多權限,因此有高風險公告,這會增加權限提升和未經授權存取的風險。 |
未輪替金鑰的服務帳戶具有超額權限 | 服務帳戶使用未輪替的長期金鑰,且具備過多權限,因此憑證遭盜用、未經授權存取和權限提升的風險較高。 |
服務帳戶 (含使用者自行管理的金鑰) 具有超額權限 | 服務帳戶具有使用者管理的金鑰和過多權限,這會增加憑證外洩和權限提升的風險。 |