초기 액세스: 정부 기반 공격

이 문서에서는 Security Command Center의 위협 발견 사항 유형에 대해 설명합니다. 위협 발견 사항은 위협 탐지기가 클라우드 리소스에서 잠재적인 위협을 탐지할 때 생성됩니다. 사용 가능한 위협 발견 사항의 전체 목록은 위협 발견 사항 색인을 참조하세요.

개요

Google Workspace 로그를 Cloud Logging과 공유하면 Event Threat Detection에서 여러 Google Workspace 위협에 대한 발견 사항을 생성합니다. Google Workspace 로그는 조직 수준에 있으므로 조직 수준에서 Security Command Center를 활성화하는 경우에만 Event Threat Detection이 이러한 로그를 검사할 수 있습니다.

Event Threat Detection은 로그 이벤트를 보강하고 발견 사항을 Security Command Center에 기록합니다. 다음 표에는 Google Workspace 위협 발견 사항 유형, 이 발견 사항과 관련된 MITRE ATT&CK 프레임워크 항목, 이 발견 사항을 트리거하는 이벤트에 대한 세부정보가 설명되어 있습니다. 또한 특정 필터를 사용하여 로그를 확인하고 수집되는 모든 정보를 결합하여 이 발견 사항에 대응할 수도 있습니다.

Event Threat Detection이 발견 사항의 소스입니다.

프로젝트 수준에서 Security Command Center를 활성화하면 이 발견 사항을 사용할 수 없습니다.

설명 작업
정부 지원 해킹 공격자가 구성원 계정이나 컴퓨터를 도용하려고 했을 수 있습니다. 상대가 이 계정을 타겟팅할 수 있습니다. 사용자 계정이 안전한 비밀번호 및 다단계 인증을 위해 조직의 보안 가이드라인을 준수하는지 확인합니다.

다음 필터를 사용하여 로그를 확인합니다.

protopayload.resource.labels.service="login.googleapis.com"

logName="organizations/ORGANIZATION_ID/logs/cloudaudit.googleapis.com%2Fdata_access

ORGANIZATION_ID를 조직 ID로 바꿉니다.

이 발견 항목을 트리거하는 연구 이벤트:

다음 단계