Accès initial: ressource GKE modifiée anonymement depuis Internet

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Un acteur potentiellement malveillant a utilisé l'un des utilisateurs ou groupes d'utilisateurs Kubernetes par défaut suivants pour modifier une ressource Kubernetes dans le cluster :

  • system:anonymous
  • system:authenticated
  • system:unauthenticated

Ces utilisateurs et groupes sont effectivement anonymes. Une liaison de contrôle des accès basé sur les rôles (RBAC) dans votre cluster accorde à cet utilisateur l'autorisation de modifier ces ressources dans le cluster.

Event Threat Detection est la source de ce résultat.

Actions à mettre en place

Le plan de réponse suivant peut être adapté à ce résultat, mais il peut également avoir un impact sur vos opérations. Veillez à bien évaluer les informations que vous collectez dans votre enquête pour déterminer quelle est la meilleure réponse à apporter aux problèmes soulevés par les résultats.

Pour traiter ce résultat, procédez comme suit :

  1. Examinez la ressource modifiée et la liaison RBAC associée pour vous assurer que la liaison est nécessaire. Si l'association n'est pas nécessaire, supprimez-la. Pour en savoir plus, consultez le message de journalisation associé à ce problème.
  2. Pour savoir comment résoudre ce problème, consultez Éviter les rôles et les groupes par défaut.

Étapes suivantes