Evasão de defesa: filtragem de IP do contentor do GCS modificada

Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.

Vista geral

A Deteção de ameaças de eventos examina os registos de auditoria para detetar se a configuração de filtragem de IP foi atualizada num contentor do Cloud Storage.

A Deteção de ameaças com base em eventos é a origem desta descoberta.

Como responder

Para responder a esta descoberta, faça o seguinte:

Passo 1: reveja os detalhes da descoberta

  1. Abra a Defense Evasion: GCS Bucket IP Filtering Modified descoberta, conforme detalhado em Rever descobertas. O painel de detalhes da descoberta é aberto no separador Resumo.
  2. No separador Resumo, reveja as informações nas seguintes secções:
    • O que foi detetado, especialmente os seguintes campos:
      • Descrição: informações sobre a deteção
      • Assunto principal: um utilizador ou uma conta de serviço que executou com êxito uma ação
    • Recurso afetado
      • Nome a apresentar do recurso: o contentor no qual a configuração foi atualizada.
    • Links relacionados, especialmente os seguintes campos:
      • Método MITRE ATTACK: link para a documentação do MITRE ATT&CK.
      • URI de registo: link para abrir o Explorador de registos.

Passo 2: pesquise métodos de ataque e resposta

Contacte o proprietário da conta de serviço ou da conta de utilizador no campo Principal subject. Confirmar se o proprietário legítimo realizou a ação.

O que se segue?