Este documento descreve um tipo de descoberta de ameaças no Security Command Center. Essas descobertas são geradas por detectores de ameaças quando detectam um risco nos recursos da nuvem. Para ver uma lista completa, consulte Índice de descobertas de ameaças.
Visão geral
A exfiltração de dados do Cloud SQL iniciada por um agente implantado no Vertex AI Agent Engine é detectada examinando os registros de auditoria em dois cenários:
- Dados de instâncias ativas exportados para um bucket do Cloud Storage fora da organização.
- Dados de instâncias ativas exportados para um bucket do Cloud Storage de propriedade da organização e acessível publicamente.
Todos os tipos de instâncias do Cloud SQL têm suporte.
Para ativações no nível do projeto do nível Security Command Center Premium, essa descoberta só estará disponível se o nível Standard estiver ativado na organização pai.
O Event Threat Detection é a origem dessa descoberta.
Como responder
Para responder a essa descoberta:
Etapa 1: verificar os detalhes da descoberta
- Abra uma descoberta
Exfiltration: Agent Engine Initiated Cloud SQL Exfiltration, conforme direcionado em Como verificar descobertas. O painel de detalhes da descoberta é aberto na guia Resumo. Na guia Resumo, confira as informações nas seções abaixo.
- O que foi detectado, especialmente os seguintes campos:
- E-mail principal: a conta usada para exfiltrar os dados.
- Origens de exfiltração: detalhes sobre a instância do Cloud SQL com dados exfiltrados.
- Destinos de exfiltração: detalhes sobre o bucket do Cloud Storage para o qual os dados foram exportados.
- Recurso afetado, especialmente os seguintes campos:
- Nome completo do recurso: o nome do recurso do Cloud SQL com dados exfiltrados.
- Nome completo do projeto: o projeto Google Cloud que contém os dados de origem do Cloud SQL.
- Links relacionados, incluindo:
- URI do Cloud Logging: link para as entradas do Logging.
- Método MITRE ATT&CK: link para a documentação do MITRE ATT&CK.
- Descobertas relacionadas: links para quaisquer descobertas relacionadas.
- O que foi detectado, especialmente os seguintes campos:
Clique na guia JSON.
No JSON da descoberta, observe os seguintes campos:
sourceProperties:evidence:sourceLogId:projectId: o projeto Google Cloud que contém a instância de origem do Cloud SQL.
propertiesbucketAccess: se o bucket do Cloud Storage for acessível publicamente ou externo à organizaçãoexportScope: a quantidade de dados exportados (por exemplo, toda a instância, um ou mais bancos de dados, uma ou mais tabelas ou um subconjunto especificado por uma consulta).
Etapa 2: verificar permissões e configurações
No console do Google Cloud , acesse a página IAM.
Se necessário, selecione o projeto da instância listada no campo
projectIdno JSON de descoberta (da Etapa 1).Na página exibida, na caixa Filtro, insira o endereço de e-mail listado na linha E-mail principal na guia Resumo dos detalhes da descoberta (da Etapa 1). Verifique quais permissões estão atribuídas à conta.
Etapa 3: verificar os registros
- No console Google Cloud , acesse o Explorador de registros clicando no link em URI do Cloud Logging (da Etapa 1). A página Explorador de registros inclui todos os registros relacionados à instância relevante do Cloud SQL.
Etapa 4: pesquisar métodos de ataque e resposta
- Verifique a entrada do framework do MITRE ATT&CK em busca deste tipo de descoberta: Exfiltração para o Cloud Storage.
- Clique no link da linha Descobertas relacionadas descrita na Etapa 1 para revisar as descobertas relacionadas. As descobertas relacionadas têm o mesmo tipo de descoberta na mesma instância do Cloud SQL.
- Para desenvolver um plano de resposta, combine os resultados da investigação com a pesquisa do MITRE.
Etapa 5: implementar a resposta
O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.
- Entre em contato a pessoa a quem o projeto pertence com dados exfiltrado.
- Considere revogar as permissões de
access.principalEmailaté que a investigação seja concluída. - Para interromper a exfiltração ainda mais, adicione políticas restritivas do IAM às instâncias afetadas do Cloud SQL.
- Para limitar o acesso e a exportação da API Cloud SQL Admin, use o VPC Service Controls.
- Para identificar e corrigir papéis excessivamente permissivos, use o Recomendador do IAM.
A seguir
- Saiba como usar descobertas de ameaças no Security Command Center.
- Consulte Índice de descobertas de ameaças.
- Aprenda a analisar uma descoberta no console do Google Cloud .
- Saiba mais sobre os serviços que geram descobertas de ameaças.