本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引。
概览
代理身份使用了
serviceAccounts.signJwt 方法为另一个服务账号生成访问令牌。默认情况下,发现结果会被归类为低严重级别。
Event Threat Detection 是此发现结果的来源。
如何应答
如需响应此发现结果,请执行以下操作:
查看发现结果详细信息
按照查看发现结果中所述,打开
Privilege Escalation: Agent Engine Suspicious Token Generation发现结果。查看摘要和 JSON 标签页中的详细信息。- 检测到的内容,尤其是以下字段:
- 主账号电子邮件地址:调用
signJwt的账号。 - 方法名称:所调用的方法 (
iam.serviceAccounts.signJwt)。
- 主账号电子邮件地址:调用
- 受影响的资源,尤其是以下字段:
- 资源显示名称:服务账号尝试访问或修改的资源。
- 相关链接:
- Cloud Logging URI:指向 Logging 条目的链接。
- MITRE ATT&CK 方法:指向 MITRE ATT&CK 文档的链接。
- 检测到的内容,尤其是以下字段:
找出系统在接近的时间为此资源生成的其他发现结果。相关发现结果可能表明此活动是恶意活动,而不是未遵循最佳实践。
查看受影响资源的设置。
检查受影响资源的日志。
- 在Google Cloud 控制台中发现结果详细信息的摘要标签页上,通过点击 Cloud Logging URI 字段中的链接转到日志浏览器。
使用以下过滤条件检查主账号执行的其他操作:
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
将
PRINCIPAL_EMAIL替换为您在发现结果详情的主账号电子邮件地址字段中记录的值。
研究攻击和响应方法
查看此发现结果类型的 MITRE ATT&CK 框架条目:窃取应用访问令牌。
实施响应
如需了解响应建议,请参阅响应 AI 威胁发现结果。
后续步骤
- 了解如何在 Security Command Center 中处理威胁发现结果。
- 请参阅威胁发现结果索引。
- 了解如何通过 Google Cloud 控制台查看发现结果。
- 了解生成威胁发现结果的服务。