En este documento, se describe un tipo de hallazgo de amenazas de Security Command Center. Los detectores de amenazas generan hallazgos de amenazas cuando identifican una posible amenaza en tus recursos de Cloud. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.
Descripción general
Se creó una clave de cuenta de servicio administrada por el usuario inactiva. En este contexto, se considera que una cuenta de servicio está inactiva si no se usó durante más de 180 días.
Event Threat Detection es la fuente de este hallazgo.
Cómo se debe responder
Para responder a este hallazgo, sigue los pasos que se indican a continuación:
Paso 1: Revisa los detalles del hallazgo
- Abre un hallazgo de
Initial Access: Dormant Service Account Key Createdcomo se indica en Revisa los hallazgos. En los detalles del hallazgo, en la pestaña Resumen, anota los valores de los siguientes campos.
En Qué se detectó, se muestra la siguiente información:
- Correo electrónico principal: Es el usuario que creó la clave de la cuenta de servicio
En Recurso afectado, se muestra la siguiente información:
- Nombre visible del recurso: Es la clave de cuenta de servicio inactiva recién creada.
- Nombre completo del proyecto: Es el proyecto en el que reside la cuenta de servicio inactiva.
Paso 2: Investiga los métodos de ataque y respuesta
- Usa herramientas de cuentas de servicio, como el Analizador de actividad, para investigar la actividad de la cuenta de servicio inactiva.
- Comunícate con el propietario del campo Correo electrónico principal. Confirma si el propietario legítimo llevó a cabo la acción.
Paso 3: Implementa la respuesta
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas durante la investigación para determinar la mejor manera de resolver los hallazgos.
- Comunícate con el propietario del proyecto en el que se llevó a cabo la acción.
- Quita el acceso del propietario del correo electrónico principal si se ve comprometido.
- Invalida la clave de cuenta de servicio recién creada en la página Cuentas de servicio.
- Considera borrar la cuenta de servicio que podría estar vulnerada, además de rotar y borrar todas las claves de acceso de la cuenta de servicio del proyecto que podría estar vulnerado. Después de la eliminación, las aplicaciones que usan la cuenta de servicio para la autenticación perderán el acceso. Antes de continuar, tu equipo de seguridad debe identificar todas las aplicaciones afectadas y trabajar con los propietarios de las aplicaciones para garantizar la continuidad empresarial.
- Trabaja con el equipo de seguridad para identificar recursos desconocidos, incluidos instancias de Compute Engine, instantáneas, cuentas de servicio y usuarios de IAM. Borra los recursos que no se crearon con cuentas autorizadas.
- Responde a las notificaciones de la Atención al cliente de Cloud.
- Para limitar quién puede crear cuentas de servicio, usa el Servicio de políticas de la organización.
- Para identificar y corregir roles demasiado permisivos, usa el recomendador de IAM.
¿Qué sigue?
- Aprende a trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de hallazgos de amenazas.
- Aprende a revisar un hallazgo con la consola de Google Cloud .
- Obtén información sobre los servicios que generan hallazgos de amenazas.