Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.
Vista geral
Foi concedida uma função do IAM ao nível da organização sensível ou com privilégios elevados numa organização com mais de 10 dias. Esta descoberta não está disponível para ativações ao nível do projeto.
O serviço de ações confidenciais é a origem desta descoberta.
Como responder
Para responder a esta descoberta, faça o seguinte:
Reveja os detalhes da descoberta
Abra a descoberta
Persistence: Add Sensitive Role
conforme indicado em Rever descobertas. Reveja os detalhes nos separadores Resumo e JSON.Identifique outras conclusões que ocorreram numa altura semelhante para este recurso. As conclusões relacionadas podem indicar que esta atividade foi maliciosa, em vez de uma falha ao seguir as práticas recomendadas.
Reveja as definições do recurso afetado.
Verifique os registos do recurso afetado.
Investigue métodos de ataque e resposta
Reveja a entrada da framework MITRE ATT&CK para este tipo de descoberta: Manipulação de contas.
O que se segue?
- Saiba como trabalhar com as conclusões de ameaças no Security Command Center.
- Consulte o índice de resultados de ameaças.
- Saiba como rever uma descoberta através da Google Cloud consola.
- Saiba mais sobre os serviços que geram resultados de ameaças.