Rilevamento: chiamata non autorizzata all'API del service account di Agent Engine

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

Un'identità agente ha effettuato una chiamata API tra progetti non autorizzata. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa.

Event Threat Detection è l'origine di questo risultato.

Come rispondere

Per rispondere a questo risultato:

Esaminare i dettagli del risultato

  1. Apri il risultato Discovery: Agent Engine Unauthorized Service Account API Call come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Email entità: l'account che ha eseguito la modifica.
      • Nome metodo: il metodo chiamato.
    • Risorsa interessata, in particolare il seguente campo:
      • Nome visualizzato risorsa: la risorsa a cui il service account ha tentato di accedere o che ha tentato di modificare.
    • Link correlati:
      • URI Cloud Logging: link alle voci di log.
      • Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
  2. Identifica altri risultati che si sono verificati in un periodo simile per questa risorsa. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  3. Rivedi le impostazioni della risorsa interessata.

  4. Controlla i log della risorsa interessata.

    1. Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI Cloud Logging.
    2. Esamina i campi protoPayload.methodName e protoPayload.resourceName per comprendere la chiamata API e la risorsa a cui era destinata.
    3. Controlla altre azioni intraprese dal soggetto utilizzando i seguenti filtri:

      • protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
      • protoPayload.methodName="METHOD_NAME"
      • protoPayload.resourceName="RESOURCE_NAME"

      Sostituisci quanto segue:

      • PRINCIPAL_EMAIL: il valore che hai annotato nel campo Email principale nei dettagli del problema.
      • METHOD_NAME: il valore del campo Nome metodo nei dettagli del problema.
      • RESOURCE_NAME: il valore del campo Nome completo risorsa nei dettagli del problema.

Ricercare metodi di attacco e risposta

Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Rilevamento dell'infrastruttura cloud.

Implementare la risposta

Per i suggerimenti di risposta, vedi Rispondere ai risultati delle minacce dell'AI.

Passaggi successivi