Auf Cloud Run-Bedrohungsbefunde reagieren

Dieses Dokument bietet informelle Anleitungen dazu, wie Sie auf Ergebnisse zu verdächtigen Aktivitäten in Ihren Cloud Run-Ressourcen reagieren können. Die empfohlenen Schritte sind möglicherweise nicht für alle Ergebnisse geeignet und können sich auf Ihre Abläufe auswirken. Bevor Sie Maßnahmen ergreifen, sollten Sie die Ergebnisse untersuchen, die gesammelten Informationen bewerten und entscheiden, wie Sie reagieren.

Die Techniken in diesem Dokument können nicht garantieren, dass sie vor vorherigen, aktuellen oder zukünftigen Bedrohungen wirksam sind. Unter Bedrohungen beheben erfahren Sie, warum Security Command Center keine offizielle Korrekturmaßnahme für Bedrohungen bietet.

Hinweise

  1. Ergebnis überprüfen: Notieren Sie sich den betroffenen Container und die erkannten Binärdateien, Prozesse oder Bibliotheken.
  2. Wenn Sie mehr über das Ergebnis erfahren möchten, das Sie untersuchen, suchen Sie im Index der Bedrohungsergebnisse danach.

Allgemeine Empfehlungen

Schädliches Script oder Python-Code ausgeführt

Wenn das Script oder der Python-Code beabsichtigte Änderungen am Container vorgenommen hat, stellen Sie eine Überarbeitung für den Dienst bereit, die alle beabsichtigten Änderungen enthält. Verlassen Sie sich nicht auf ein Skript, um nach der Bereitstellung des Containers Änderungen vorzunehmen.

Nächste Schritte