En este documento, se describe un tipo de hallazgo de amenazas de Security Command Center. Los detectores de amenazas generan hallazgos cuando detectan una amenaza potencial en tus recursos alojados en la nube. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.
Descripción general
Event Threat Detection examina los registros de auditoría para detectar si se actualizaron los parámetros de configuración del filtro de IP en un bucket de Cloud Storage.
Event Threat Detection es la fuente de este hallazgo.
Cómo se debe responder
Para responder a este hallazgo, sigue los pasos que se indican a continuación:
Paso 1: Revisa los detalles del hallazgo
- Abre un hallazgo de
Defense Evasion: GCS Bucket IP Filtering Modified, como se indica en Revisa los hallazgos. Se abrirá el panel de detalles del hallazgo en la pestaña Resumen. - En la pestaña Resumen, revisa la información de las secciones siguientes:
- Qué se detectó, en especial, los campos siguientes:
- Descripción: Son los datos de la detección.
- Sujeto principal: Es un usuario o una cuenta de servicio que ejecutó una acción con éxito.
- Recurso afectado
- Nombre visible del recurso: Es el bucket en el que se actualizó la configuración.
- Vínculos relacionados, en especial, los campos siguientes:
- Método MITRE ATT&CK: Vínculo a la documentación de MITRE ATT&CK.
- URI de Logging: Es un vínculo para abrir el Explorador de registros.
- Qué se detectó, en especial, los campos siguientes:
Paso 2: Investiga los métodos de ataque y respuesta
Comunícate con el propietario de la cuenta de servicio o la cuenta de usuario en el campo Sujeto principal. Confirma si el propietario legítimo llevó a cabo la acción.
¿Qué sigue?
- Aprende a trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de hallazgos de amenazas.
- Aprende a revisar un hallazgo con la consola de Google Cloud .
- Obtén información sobre los servicios que generan hallazgos de amenazas.