Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.
Présentation
Un acteur potentiellement malveillant a utilisé l'un des utilisateurs ou groupes d'utilisateurs Kubernetes par défaut suivants pour modifier une ressource Kubernetes dans le cluster :
system:anonymoussystem:authenticatedsystem:unauthenticated
Ces utilisateurs et groupes sont effectivement anonymes. Une liaison de contrôle des accès basé sur les rôles (RBAC) dans votre cluster accorde à cet utilisateur l'autorisation de modifier ces ressources dans le cluster.
Event Threat Detection est la source de ce résultat.
Actions à mettre en place
Le plan de réponse suivant peut être adapté à ce résultat, mais il peut également avoir un impact sur vos opérations. Veillez à bien évaluer les informations que vous collectez dans votre enquête pour déterminer quelle est la meilleure réponse à apporter aux problèmes soulevés par les résultats.
Pour traiter ce résultat, procédez comme suit :
- Examinez la ressource modifiée et la liaison RBAC associée pour vous assurer que la liaison est nécessaire. Si l'association n'est pas nécessaire, supprimez-la. Pour en savoir plus, consultez le message de journalisation associé à ce problème.
- Pour savoir comment résoudre ce problème, consultez Éviter les rôles et les groupes par défaut.
Étapes suivantes
- Découvrez comment travailler avec les résultats de détection de menace dans Security Command Center.
- Consultez l'index des résultats de détection de menace.
- Découvrez comment examiner un résultat dans la console Google Cloud .
- Apprenez-en plus sur les services qui génèrent des résultats de détection de menace.