Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.
Présentation
Quelqu'un a utilisé les commandes exec ou attach pour obtenir un shell ou exécuter une commande sur un conteneur s'exécutant dans l'espace de noms kube-system. Ces méthodes sont parfois utilisées à des fins de débogage légitimes. Toutefois, kube-system
namespace est destiné aux objets système créés par Kubernetes. Toute exécution de commande ou création de shell inattendue doit être examinée. Pour en savoir plus, consultez le message du journal associé à cette alerte.
Event Threat Detection est la source de ce résultat.
Actions à mettre en place
Pour traiter ce résultat, procédez comme suit :
- Examinez les journaux d'audit dans Cloud Logging pour déterminer s'il s'agissait d'une activité attendue de la part du compte principal.
- Déterminez s'il existe d'autres signes d'activité malveillante de la part du compte principal dans les journaux.
Examinez les conseils sur l'utilisation du principe du moindre privilège et appliquez-les aux rôles RBAC et rôles de cluster ayant autorisé cet accès.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection de menace dans Security Command Center.
- Consultez l'index des résultats de détection de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- Apprenez-en plus sur les services qui génèrent des résultats de détection de menace.