Répondre aux résultats de détection des menaces Cloud Run

Ce document fournit des conseils informels sur la façon de réagir aux activités suspectes détectées dans vos ressources Cloud Run. Les procédures recommandées peuvent ne pas convenir pour tous les résultats et peuvent avoir un impact sur vos opérations. Avant d'agir, vous devez examiner les résultats, évaluer les informations que vous avez recueillies et décider de votre plan d'action.

L'efficacité des techniques décrites dans ce document contre les menaces passées, actuelles ou futures n'est pas garantie. Pour savoir pourquoi Security Command Center ne fournit pas de conseils officiels pour l'éradication des menaces, consultez Corriger les menaces.

Avant de commencer

  1. Examinez le résultat. Notez le conteneur concerné et les binaires, processus ou bibliothèques détectés.
  2. Pour en savoir plus sur le résultat que vous examinez, recherchez-le dans l'index des menaces constatées.

Recommandations générales

Exécution d'un script ou d'un code Python malveillant

Si le script ou le code Python apportait des modifications prévues au conteneur, déployez une révision du service qui inclut toutes les modifications prévues. Ne comptez pas sur un script pour apporter des modifications après le déploiement du conteneur.

Étape suivante