Este documento descreve um tipo de descoberta de ameaças no Security Command Center. Essas descobertas são geradas por detectores de ameaças quando detectam um risco nos recursos da nuvem. Para ver uma lista completa, consulte Índice de descobertas de ameaças.
Visão geral
Alguém implantou uma carga de trabalho com a opção shareProcessNamespace definida como
true, permitindo que todos os contêineres compartilhem o mesmo namespace de processo do Linux. Isso
pode permitir que um contêiner não confiável ou comprometido aumente privilégios
acessando e controlando variáveis de ambiente, memória e outros dados sensíveis
de processos executados em outros contêineres. Algumas cargas de trabalho podem exigir
essa funcionalidade para operar por motivos legítimos, como contêineres sidecar de
processamento de registros ou contêineres de depuração. Para mais detalhes, consulte a mensagem de registro desse alerta.
O Event Threat Detection é a origem dessa descoberta.
Como responder
Para responder a essa descoberta:
- Confirme se a carga de trabalho realmente exige acesso de todos os contêineres na carga de trabalho a um namespace de processo compartilhado.
- Verifique se há outros sinais de atividade maliciosa do principal nos registros de auditoria no Cloud Logging.
- Se o principal não for uma conta de serviço (IAM ou Kubernetes), entre em contato com o proprietário da conta para confirmar se foi essa pessoa que realizou a ação.
- Se o principal for uma conta de serviço (IAM ou Kubernetes), identifique a legitimidade do que fez com que a conta de serviço realizasse essa ação.
A seguir
- Saiba como usar descobertas de ameaças no Security Command Center.
- Consulte Índice de descobertas de ameaças.
- Aprenda a analisar uma descoberta no console do Google Cloud .
- Saiba mais sobre os serviços que geram descobertas de ameaças.