Dieses Dokument bietet informelle Anleitungen dazu, wie Sie auf Ergebnisse zu verdächtigen Aktivitäten in Ihren Cloud Run-Ressourcen reagieren können. Die empfohlenen Schritte sind möglicherweise nicht für alle Ergebnisse geeignet und können sich auf Ihre Abläufe auswirken. Bevor Sie Maßnahmen ergreifen, sollten Sie die Ergebnisse untersuchen, die gesammelten Informationen bewerten und entscheiden, wie Sie reagieren.
Die Techniken in diesem Dokument können nicht garantieren, dass sie vor vorherigen, aktuellen oder zukünftigen Bedrohungen wirksam sind. Unter Bedrohungen beheben erfahren Sie, warum Security Command Center keine offizielle Korrekturmaßnahme für Bedrohungen bietet.
Hinweise
- Ergebnis überprüfen: Notieren Sie sich den betroffenen Container und die erkannten Binärdateien, Prozesse oder Bibliotheken.
- Wenn Sie mehr über das Ergebnis erfahren möchten, das Sie untersuchen, suchen Sie im Index der Bedrohungsergebnisse danach.
Allgemeine Empfehlungen
- Wenden Sie sich an den Inhaber der betroffenen Ressource.
- Rufen Sie die Logs für den potenziell kompromittierten Cloud Run-Dienst oder -Job auf.
- Sammeln und sichern Sie für die forensische Analyse die Logs des betroffenen Dienstes oder Jobs.
- Für weitere Untersuchungen sollten Sie Notfalldienste wie Mandiant in Betracht ziehen.
- Löschen Sie den betroffenen Cloud Run-Dienst oder die betroffene Dienstrevision:
- Informationen zum Löschen des Dienstes finden Sie unter Vorhandene Dienste löschen.
- Wenn Sie die Dienstversion löschen möchten, führen Sie einen Rollback zu einer vorherigen Version durch oder stellen Sie eine neue, sicherere Version bereit. Löschen Sie dann die betroffene Revision.
- Löschen Sie den betroffenen Cloud Run-Job.
Schädliches Script oder Python-Code ausgeführt
Wenn das Script oder der Python-Code beabsichtigte Änderungen am Container vorgenommen hat, stellen Sie eine Überarbeitung für den Dienst bereit, die alle beabsichtigten Änderungen enthält. Verlassen Sie sich nicht auf ein Skript, um nach der Bereitstellung des Containers Änderungen vorzunehmen.
Nächste Schritte
- Informationen zum Arbeiten mit Bedrohungsbefunden in Security Command Center
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.
- Informationen zum Überprüfen von Ergebnissen über die Google Cloud Console
- Dienste, die Bedrohungsbefunde generieren