Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk mengetahui daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.
Ringkasan
Proses menjalankan alat serangan Kubernetes dalam beban kerja agentik. Hal ini menunjukkan potensi upaya untuk mengeksploitasi kerentanan di lingkungan Kubernetes. Penyerang sering kali menggunakan alat ini untuk mengeskalasikan hak istimewa, melakukan pergerakan lateral, atau membahayakan resource lain dalam cluster.
Tingkat keparahan temuan ini adalah Critical. Peristiwa ini menunjukkan
upaya yang disengaja untuk mendapatkan kontrol atas komponen Kubernetes, seperti server
API, node, atau workload. Penyerang dapat menggunakan alat ini untuk melewati kontrol
keamanan, memanipulasi konfigurasi, atau mencuri data sensitif.
Deteksi Ancaman Agent Engine adalah sumber temuan ini.
Cara merespons
Untuk menanggapi temuan ini, lakukan hal berikut:
Meninjau detail temuan
Buka temuan
Execution: Kubernetes Attack Tool Executionseperti yang diarahkan dalam Meninjau temuan. Tinjau detail di tab Ringkasan dan JSON.Di tab Ringkasan, tinjau informasi di bagian berikut:
- Apa yang terdeteksi, terutama kolom berikut:
- Biner program: jalur absolut biner yang dieksekusi
- Argumen: argumen yang diteruskan selama eksekusi biner
- Resource yang terpengaruh, terutama kolom berikut:
- Nama lengkap resource: nama lengkap resource
agen AI yang terpengaruh
(resource
ReasoningEngine)
- Nama lengkap resource: nama lengkap resource
agen AI yang terpengaruh
(resource
- Apa yang terdeteksi, terutama kolom berikut:
Di tab JSON, perhatikan kolom berikut:
resource:project_display_name: nama project yang berisi agen AI yang terpengaruh
finding:processes:binary:path: jalur lengkap biner yang dieksekusi
args: argumen yang diberikan saat biner dieksekusi
Identifikasi temuan lain yang terjadi pada waktu yang serupa untuk agen AI yang terpengaruh. Temuan terkait mungkin menunjukkan bahwa aktivitas ini berbahaya, bukan karena kegagalan mengikuti praktik terbaik.
Tinjau setelan agen AI yang terpengaruh.
Periksa log untuk agen AI yang terpengaruh.
Meneliti metode serangan dan respons
- Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Obtain Capabilities: Tool.
- Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan penelitian MITRE.
Menerapkan respons Anda
Untuk rekomendasi respons, lihat Merespons temuan ancaman AI.
Langkah berikutnya
- Pelajari cara menangani temuan ancaman di Security Command Center.
- Lihat Indeks temuan ancaman.
- Pelajari cara meninjau temuan melalui konsol Google Cloud .
- Pelajari layanan yang menghasilkan temuan ancaman.