Acesso inicial: recurso do GKE modificado anonimamente pela internet

Este documento descreve um tipo de descoberta de ameaças no Security Command Center. Essas descobertas são geradas por detectores de ameaças quando detectam um risco nos recursos da nuvem. Para ver uma lista completa, consulte Índice de descobertas de ameaças.

Visão geral

Um agente potencialmente mal-intencionado usou um dos seguintes usuários ou grupos de usuários padrão do Kubernetes para modificar um recurso do Kubernetes no cluster:

  • system:anonymous
  • system:authenticated
  • system:unauthenticated

Esses usuários e grupos são efetivamente anônimos. Uma vinculação de controle de acesso baseado em papéis (RBAC) no cluster concedeu a esse usuário permissão para modificar esses recursos no cluster.

O Event Threat Detection é a origem dessa descoberta.

Como responder

O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.

Para responder a essa descoberta:

  1. Revise o recurso modificado e a vinculação do RBAC associada para garantir que ela seja necessária. Se não for necessário, remova a vinculação. Para mais detalhes, consulte a mensagem de registro dessa descoberta.
  2. Para saber como resolver essa descoberta, consulte Evitar papéis e grupos padrão.

A seguir