O gráfico de segurança é uma base de dados de gráficos que usa nós para identificar recursos da nuvem, como ativos, identidades, aplicações e dados. Os limites do gráfico determinam a relação de risco entre esses recursos de acordo com as regras de deteção. Quando é descoberto um risco de relação, o gráfico de segurança gera um problema.
O Security Command Center usa regras de grafos de segurança predefinidas para identificar problemas que podem comprometer os seus recursos.
A tabela seguinte define estas regras:
Regra | Descrição |
---|---|
GCE Instance: High-risk CVE, access to high value resource via SA impersonation | Foi detetada uma CVE de alto risco numa instância do Compute Engine que pode roubar a identidade de uma conta de serviço (SA) com acesso a um recurso crítico. Esta vulnerabilidade aumenta o risco de escalada de privilégios e acesso não autorizado a dados ou sistemas confidenciais. |
GCE Instance: High-risk CVE, access to resource with sensitive data via SA impersonation | Uma instância do Compute Engine com uma CVE de alto risco tem acesso a um recurso que contém dados confidenciais através da representação de uma conta de serviço (SA). Esta vulnerabilidade aumenta o risco de acesso não autorizado a dados, escalamento de privilégios e potenciais violações de dados. |
Instância do GCE: CVE de risco elevado, acesso direto a recursos de valor elevado | Uma instância do Compute Engine com uma CVE de alto risco tem acesso direto a um recurso de alto valor, o que aumenta a probabilidade de exploração, acesso não autorizado e comprometimento de dados. |
Instância do GCE: CVE de alto risco, acesso direto ao recurso com dados confidenciais | Uma instância do Compute Engine com uma CVE de alto risco tem acesso direto a um recurso que contém dados confidenciais. Esta vulnerabilidade aumenta o risco de acesso não autorizado, violações de dados e escalamento de privilégios. |
Instância do GCE exposta externamente: CVE de risco elevado, exploração disponível | Uma instância do Compute Engine está exposta externamente e é afetada por uma CVE de alto risco com uma exploração conhecida. Isto aumenta significativamente o risco de ataques remotos, acesso não autorizado e comprometimento do sistema. |
Instância do GCE: CVE de alto risco, capacidade de roubar a identidade de SA | Uma instância do Compute Engine é afetada por uma CVE de alto risco e tem a capacidade de se fazer passar por outra conta de serviço (SA). Isto aumenta significativamente o risco de escalamento de privilégios, acesso não autorizado e potencial comprometimento de recursos críticos da nuvem. |
Instância do GCE: CVE de alto risco, autorizações diretas excessivas | Uma instância do Compute Engine com uma CVE de alto risco tem autorizações excessivas diretas noutro recurso, o que aumenta o risco de acesso não autorizado, escalada de privilégios e comprometimento de recursos. |
Instância do GCE: CVE de alto risco, autorizações excessivas através da representação de SA | Uma instância do Compute Engine com uma CVE de alto risco tem autorizações excessivas numa outra instância através da representação da conta de serviço (SA), o que aumenta o risco de escalada de privilégios e acesso não autorizado. |
Carga de trabalho do GKE exposta externamente: CVE de alto risco, exploração disponível | Uma carga de trabalho do Google Kubernetes Engine (GKE) está exposta externamente e é afetada por uma CVE de alto risco com uma exploração conhecida. Isto aumenta significativamente o risco de ataques remotos, acesso não autorizado e comprometimento do sistema. |
GKE Node Pool: boletim de alto risco, acesso a recursos de elevado valor através da representação de SA | Um conjunto de nós do GKE tem a capacidade de se fazer passar por uma conta de serviço (SA) que concede acesso a um recurso de elevado valor. Isto aumenta o risco de escalada de privilégios, acesso não autorizado e comprometimento de dados. |
GKE Node Pool: boletim de alto risco, acesso ao recurso com dados confidenciais através da representação de SA | Um conjunto de nós do GKE tem a capacidade de se fazer passar por uma conta de serviço (SA) que concede acesso a um recurso que contém dados confidenciais. Isto aumenta o risco de acesso não autorizado, violações de dados e escalamento de privilégios. |
GKE Node Pool: boletim de alto risco, acesso direto a recursos de elevado valor | Um conjunto de nós do GKE tem acesso direto a um recurso de alto valor, o que aumenta o risco de acesso não autorizado, escalamento de privilégios e potencial comprometimento de dados. |
GKE Node Pool: boletim de alto risco, acesso direto ao recurso com dados confidenciais | Um conjunto de nós do GKE tem acesso direto a um recurso que contém dados confidenciais, o que aumenta o risco de acesso não autorizado, violações de dados e escalamento de privilégios. |
Externally Exposed GKE Node Pool: boletim de risco elevado | Um pool de nós do GKE está exposto externamente e é afetado por uma CVE de risco elevado. Isto aumenta significativamente o risco de ataques remotos, acesso não autorizado e comprometimento do sistema. |
GKE Node Pool: boletim de alto risco, capacidade de roubar a identidade de SA | Existe um boletim de alto risco num conjunto de nós do GKE que tem autorizações para se fazer passar por outra conta de serviço (SA), o que aumenta o risco de escalada de privilégios e acesso não autorizado a recursos críticos. |
GKE Node Pool: boletim de alto risco, autorizações diretas excessivas | Existe um boletim de alto risco num conjunto de nós do GKE que tem autorizações excessivas noutro recurso, o que lhe concede acesso não intencional. Isto aumenta o risco de escalada de privilégios, acesso não autorizado e exposição de dados. |
GKE Node Pool: boletim de alto risco, autorizações excessivas através da representação de SA | Existe um boletim de alto risco num conjunto de nós do GKE que tem autorizações excessivas noutro recurso através da representação da conta de serviço (SA), o que aumenta o risco de escalada de privilégios e acesso não autorizado. |
A conta de serviço com uma chave não rodada tem autorizações excessivas | Uma conta de serviço está a usar uma chave não rodada de longa duração com autorizações excessivas, o que aumenta o risco de comprometimento de credenciais, acesso não autorizado e escalamento de privilégios. |
A conta de serviço com chave gerida pelo utilizador tem autorizações excessivas | Uma conta de serviço com chaves geridas pelo utilizador e autorizações excessivas, que aumentam o risco de roubo de credenciais e elevação de privilégios. |
O que se segue?
Faça a gestão e corrija problemas