Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.
Présentation
Un processus s'exécutant dans le conteneur a lancé un fichier binaire d'outil suspect connu pour des activités d'échappement de conteneur. Cela peut être le signe d'une tentative d'échappement de conteneur, où un processus à l'intérieur du conteneur tente de sortir de l'environnement isolé et d'interagir avec le système hôte ou d'autres conteneurs. Il s'agit d'un résultat de gravité élevée, car cela suggère qu'un pirate informatique tente d'accéder à des éléments situés au-delà des limites du conteneur, ce qui pourrait compromettre l'hôte ou une autre infrastructure. Les échappements de conteneur peuvent résulter de configurations incorrectes, de failles dans les environnements d'exécution de conteneur ou de l'exploitation de conteneurs privilégiés.
Agent Engine Threat Detection est la source de ce résultat.
Actions à mettre en place
Pour traiter ce résultat, procédez comme suit :
Examiner les détails des résultats
Ouvrez le résultat
Execution: Container Escapecomme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.Dans l'onglet Résumé, examinez les informations des sections suivantes :
- Risque détecté, en particulier les champs suivants :
- Binaire du programme : chemin absolu du binaire exécuté.
- Arguments : arguments transmis lors de l'exécution du binaire.
- Ressource concernée, en particulier le champs suivant :
- Nom complet de la ressource : nom complet de la ressource de l'agent IA concerné (ressource
ReasoningEngine)
- Nom complet de la ressource : nom complet de la ressource de l'agent IA concerné (ressource
- Risque détecté, en particulier les champs suivants :
Dans l'onglet JSON, notez les champs suivants :
resource:project_display_name: nom du projet contenant l'agent IA.
finding:processes:binary:path: chemin d'accès complet du binaire exécuté.
args: arguments fournis lors de l'exécution du binaire.
Identifiez d'autres résultats détectés à peu près au même moment pour l'agent IA concerné. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.
Vérifiez les paramètres de l'agent IA concerné.
Consultez les journaux de l'agent IA concerné.
Étudier les méthodes d'attaque et de réponse
- Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Échappement vers l'hôte.
- Pour élaborer votre plan de réponse, combinez les résultats de votre enquête aux recherches de MITRE.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection de menace dans Security Command Center.
- Consultez l'index des résultats de détection de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- Apprenez-en plus sur les services qui génèrent des résultats de détection de menace.