이 문서에서는 Security Command Center의 위협 발견 사항 유형에 대해 설명합니다. 위협 발견 사항은 위협 탐지기가 클라우드 리소스에서 잠재적인 위협을 탐지할 때 생성됩니다. 사용 가능한 위협 발견 사항의 전체 목록은 위협 발견 사항 색인을 참조하세요.
개요
Event Threat Detection은 감사 로그를 검사하여 백업 빈도를 줄이기 위해 백업 계획이 수정되었는지 감지합니다.
Event Threat Detection이 발견 사항의 소스입니다.
대응 방법
이 발견 사항에 대응하려면 다음을 수행하세요.
1단계: 발견 항목 세부정보 검토하기
- 발견 항목 검토에 설명된 대로
Impact: Google Cloud Backup and DR reduced backup frequency
발견 항목을 엽니다. 발견 항목의 세부정보 패널의 요약 탭이 열립니다. - 요약 탭에서 다음 섹션의 정보를 검토합니다.
- 특히 다음 필드를 포함하는 감지된 항목:
- 설명: 감지에 대한 정보
- 주 구성원 주체: 작업을 성공적으로 실행한 사용자 또는 서비스 계정
- 영향을 받는 리소스
- 리소스 표시 이름: 백업 빈도가 감소한 프로젝트
- 특히 다음 필드를 포함하는 관련 링크:
- MITRE ATTACK 메서드: MITRE ATT&CK 문서의 링크
- Logging URI: 로그 탐색기를 여는 링크
- 특히 다음 필드를 포함하는 감지된 항목:
2단계: 공격 및 대응 방법 조사하기
주 구성원 주체 필드의 서비스 계정 소유자에게 문의하세요. 적법한 소유자가 작업을 수행했는지 확인합니다.
3단계: 대응 구현하기
다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 사항을 해결할 최선의 방법을 결정해야 합니다.
- 작업이 수행된 프로젝트에서 관리 콘솔로 이동합니다.
- 앱 관리자 탭에서 영향을 받는 애플리케이션 중 백업 빈도가 줄어든 애플리케이션을 찾고 주 구성원이 의도한 것인지 확인합니다.
- 애플리케이션의 새 백업을 시작하려면 백업 구성 관리를 선택하여 주문형 백업을 만들거나 새 백업을 예약합니다.
다음 단계
- Security Command Center에서 위협 발견 사항 작업 방법 알아보기
- 위협 발견 사항 색인 참고
- Google Cloud 콘솔을 통해 발견 사항을 검토하는 방법 알아보기
- 위협 발견 사항을 생성하는 서비스 알아보기