En este documento, se describe un tipo de hallazgo de amenazas de Security Command Center. Los detectores de amenazas generan hallazgos cuando identifican una posible amenaza en tus recursos alojados en la nube. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.
Descripción general
Alguien implementó un contenedor con una o más de las capacidades siguientes en un clúster de GKE que tiene un contexto de seguridad elevado:
- CAP_SYS_MODULE
- CAP_SYS_RAWIO
- CAP_SYS_PTRACE
- CAP_SYS_BOOT
- CAP_DAC_READ_SEARCH
- CAP_NET_ADMIN
- CAP_BPF
Estas capacidades se usaron antes para escapar de los contenedores y deben aprovisionarse con precaución.
Event Threat Detection es la fuente de este hallazgo.
Cómo responder
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los hallazgos.
Para responder a este hallazgo, sigue los pasos que se indican a continuación:
- Revisa el contexto de seguridad del contenedor en la definición de su Pod. Identifica las capacidades que no son estrictamente necesarias para su función.
- Quita o reduce las capacidades excesivas siempre que sea posible. Sigue el principio de privilegio mínimo.
¿Qué sigue?
- Aprende a trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de hallazgos de amenazas.
- Aprende a revisar un hallazgo con la consola de Google Cloud .
- Obtén información sobre los servicios que generan hallazgos de amenazas.