Este documento descreve um tipo de descoberta de ameaças no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando detectam uma possível ameaça nos recursos da nuvem. Para conferir uma lista completa das descobertas de ameaças disponíveis, consulte o Índice de descobertas de ameaças.
Visão geral
Um papel do IAM sensível ou altamente privilegiado no nível da organização foi concedido em uma organização com mais de 10 dias. Essa descoberta não está disponível para ativações no nível do projeto.
O Serviço de ações sensíveis é a origem dessa descoberta.
Como responder
Para responder a essa descoberta, faça o seguinte:
Analisar os detalhes da descoberta
Abra a descoberta
Persistence: Add Sensitive Role, conforme instruído em Como verificar descobertas. Analise os detalhes nas guias Resumo e JSON.Identifique outras descobertas que ocorreram em um momento semelhante para esse recurso. As descobertas relacionadas podem indicar que essa atividade era maliciosa, em vez de uma falha em seguir as práticas recomendadas.
Revise as configurações do recurso afetado.
Verifique os registros do recurso afetado.
Pesquisar métodos de ataque e resposta
Analise a entrada do framework MITRE ATT&CK para esse tipo de descoberta: Manipulação de contas.
A seguir
- Saiba como trabalhar com descobertas de ameaças no Security Command Center.
- Consulte o Índice de descobertas de ameaças.
- Saiba como analisar uma descoberta no console Google Cloud .
- Saiba mais sobre os serviços que geram descobertas de ameaças.