Impacto: cofre do Backup e DR do Google Cloud excluído

Este documento descreve um tipo de descoberta de ameaças no Security Command Center. Essas descobertas são geradas por detectores de ameaças quando detectam um risco nos recursos da nuvem. Para ver uma lista completa, consulte Índice de descobertas de ameaças.

Visão geral

O Event Threat Detection examina os registros de auditoria para detectar se o backup vault foi excluído.

O Event Threat Detection é a origem dessa descoberta.

Como responder

Para responder a essa descoberta:

Etapa 1: verificar os detalhes da descoberta

  1. Abra a descoberta Impact: Google Cloud Backup and DR reduced backup frequency, conforme detalhado em Analisar uma descoberta. O painel de detalhes da descoberta é aberto na guia Resumo.
  2. Na guia Resumo, confira as informações nas seções abaixo:
    • O que foi detectado, especialmente os seguintes campos:
      • Descrição: informações sobre a detecção
      • Assunto principal: um usuário ou uma conta de serviço que executou uma ação.
    • Recurso afetado
      • Nome de exibição do recurso: o projeto em que a frequência de backup foi reduzida.
    • Links relacionados, principalmente os seguintes campos:
      • Método MITRE ATTACK: link para a documentação do MITRE ATT&CK
      • URI do Logging: link para abrir a Análise de registros.

Etapa 2: pesquisar métodos de ataque e resposta

Entre em contato com o proprietário da conta de serviço no campo Assunto principal. Confirme se o proprietário legítimo realizou a ação.

A seguir