Responder a descobertas de ameaças do Cloud Run

Este documento oferece orientações informais sobre como responder a descobertas de atividades suspeitas nos seus recursos do Cloud Run. As etapas recomendadas podem não ser adequadas para todas as descobertas e podem afetar suas operações. Antes de tomar qualquer medida, investigue os resultados, avalie as informações coletadas e decida como responder.

Não há garantias de que as técnicas neste documento sejam eficientes contra ameaças anteriores, atuais ou futuras. Para entender por que o Security Command Center não fornece orientações oficiais para a correção de ameaças, consulte Como corrigir ameaças.

Antes de começar

  1. Analise a descoberta. Observe o contêiner afetado e os binários, processos ou bibliotecas detectados.
  2. Para saber mais sobre a descoberta que você está investigando, pesquise no Índice de descobertas de ameaças.

Recomendações gerais

Script malicioso ou código Python executado

Se o script ou o código Python estiver fazendo as mudanças pretendidas no contêiner, implante uma revisão no serviço que tem todas as mudanças pretendidas. Não dependa de um script para fazer mudanças depois que o contêiner for implantado.

A seguir