Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.
Présentation
Ce résultat est généré lorsque des identifiants de compte de service Google Cloud sont accidentellement divulgués en ligne ou compromis.
Détection d'anomalies est la source de ce résultat.
Actions à mettre en place
Pour traiter ce résultat, procédez comme suit :
Étape 1 : Examiner les détails du résultat
Ouvrez un résultat
account_has_leaked_credentials, comme indiqué dans la section Examiner les détails des résultats. Le panneau des détails du résultat s'ouvre dans l'onglet Résumé.Dans l'onglet Résumé, examinez les informations des sections suivantes :
- Risque détecté
- Ressource concernée
Cliquez sur l'onglet Propriétés sources et notez les champs suivants :
Compromised_account: compte de service potentiellement compromis.Project_identifier: projet contenant les identifiants de compte potentiellement divulgués.URL: lien vers le dépôt GitHub.
Pour afficher le code JSON complet du résultat, cliquez sur l'onglet JSON.
Étape 2 : Vérifier les autorisations des projets et des comptes de service
Dans la console Google Cloud , accédez à la page IAM.
Si nécessaire, sélectionnez le projet répertorié dans
Project_identifier.Sur la page qui s'affiche, dans la zone Filtre, saisissez le nom du compte répertorié dans
Compromised_accountet vérifiez les autorisations attribuées.Dans la console Google Cloud , accédez à la page Comptes de service.
Sur la page qui s'affiche, dans le champ Filtre, saisissez le nom du compte de service compromis et vérifiez ses clés ainsi que les dates de création des clés.
Étape 3 : Vérifier les journaux
Dans la console Google Cloud , accédez à l'explorateur de journaux.
Dans la barre d'outils de la console Google Cloud , sélectionnez votre projet.
Sur la page qui se charge, vérifiez les journaux à la recherche d'activité provenant de ressources Cloud IAM nouvelles ou mises à jour à l'aide des filtres suivants :
proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"protoPayload.methodName="SetIamPolicy"resource.type="gce_instance" AND log_name="projects/Project_identifier/logs/cloudaudit.googleapis.com%2Factivity"protoPayload.methodName="InsertProjectOwnershipInvite"protoPayload.authenticationInfo.principalEmail="Compromised_account"
Étape 4 : Rechercher des méthodes d'attaque et de réponse
- Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Comptes valides : comptes Cloud.
- Consultez les résultats associés en cliquant sur le lien correspondant dans le fichier
relatedFindingURI. Les résultats associés sont du même type de résultat, sur la même instance et sur le même réseau. - Pour élaborer un plan de réponse, combinez les résultats de vos enquêtes avec la recherche MITRE.
Étape 5 : Mettre en œuvre votre plan de réponse
Le plan de réponse suivant peut être adapté à ce résultat, mais il peut également avoir un impact sur vos opérations. Veillez à bien évaluer les informations que vous collectez dans votre enquête pour déterminer quelle est la meilleure réponse à apporter aux problèmes soulevés par les résultats.
- Contactez le propriétaire du projet contenant les identifiants divulgués.
- Envisagez de supprimer le compte de service compromis et d'alterner puis supprimer toutes les clés d'accès au compte de service du projet compromis. Après suppression, les ressources qui utilisent le compte de service pour l'authentification perdent l'accès. Avant de continuer, votre équipe de sécurité doit identifier toutes les ressources affectées et collaborer avec les propriétaires des ressources pour assurer la continuité des opérations.
- Collaborez avec votre équipe de sécurité pour identifier les ressources inconnues, y compris les instances Compute Engine, les instantanés, les comptes de service et les utilisateurs IAM. Supprimez les ressources qui n'ont pas été créées avec des comptes autorisés.
- Répondez aux notifications de l'assistance Google Cloud .
- Pour limiter les utilisateurs autorisés à créer des comptes de service, utilisez le service de règles d'administration.
- Pour identifier et corriger les rôles trop permissifs, utilisez l'outil de recommandation IAM.
- Ouvrez le lien
URLet supprimez les identifiants divulgués. Rassemblez plus d'informations sur le compte compromis et contactez le propriétaire.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection de menace dans Security Command Center.
- Consultez l'index des résultats de détection de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- Apprenez-en plus sur les services qui génèrent des résultats de détection de menace.