이 문서에서는 Security Command Center의 위협 발견 사항 유형에 대해 설명합니다. 위협 발견 사항은 위협 탐지기가 클라우드 리소스에서 잠재적인 위협을 탐지할 때 생성됩니다. 사용 가능한 위협 발견 사항의 전체 목록은 위협 발견 사항 색인을 참조하세요.
개요
ssh-keys
Compute Engine 인스턴스 메타데이터 키가 생성된 지 7일 이상 지난 인스턴스에서 변경되었습니다.
Event Threat Detection이 이 발견 사항의 소스입니다.
대응 방법
다음의 응답 계획이 이 발견 사항에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 사항을 해결할 최선의 방법을 결정해야 합니다.
이 발견 사항에 대응하려면 다음을 수행하세요.
- 의도적으로 구성원이 수행한 변경인지 또는 조직에서 새로운 액세스 권한을 도입하기 위해 공격자가 구현했는지 확인합니다.
다음 필터를 사용하여 로그를 확인합니다.
protopayload.resource.labels.instance_id=INSTANCE_ID protoPayload.serviceName="compute.googleapis.com" (protoPayload.metadata.instanceMetaData.addedMetadataKey : "ssh-keys" OR protoPayload.metadata.instanceMetaData.modifiedMetadataKey : "ssh-keys" ) logName="organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Factivity
다음을 바꿉니다.
INSTANCE_ID
: 발견 사항에 나열된gceInstanceId
ORGANIZATION_ID
: 조직 ID
이 발견 사항을 트리거하는 이벤트를 조사합니다.
다음 단계
- Security Command Center에서 위협 발견 사항 작업 방법 알아보기
- 위협 발견 사항 색인 참조하기
- Google Cloud 콘솔을 통해 발견 사항을 검토하는 방법 알아보기
- 위협 발견 사항을 생성하는 서비스 알아보기