本文提供非正式指南,說明如何回應 Cloud Run 資源中可疑活動的調查結果。建議步驟可能不適用於所有發現項目,且可能會影響作業。採取任何行動前,請先調查結果、評估收集到的資訊,然後決定如何回應。
我們無法保證本文中的技術可有效防範您先前、目前或未來面臨的任何威脅。如要瞭解 Security Command Center 為何不提供官方威脅補救指南,請參閱「補救威脅」。
事前準備
一般建議
- 與受影響資源的擁有者聯絡。
- 查看記錄,瞭解可能遭入侵的 Cloud Run 服務、工作或工作者集區。
- 如要進行鑑識分析,請從受影響的 Cloud Run 資源收集並備份記錄。
- 如要進一步調查,請考慮使用事件應變服務,例如 Mandiant。
請考慮刪除下列任何受影響的 Cloud Run 資源:
- 刪除受影響的服務。
- 復原至先前的服務修訂版本,或部署新的安全修訂版本,然後刪除受影響的修訂版本。
- 刪除受影響的工作。
- 刪除受影響的工作站集區。
- 復原至先前的 worker 集區修訂版本,或部署新的安全修訂版本,然後刪除受影響的修訂版本。
執行惡意指令碼或 Python 程式碼
如果指令碼或 Python 程式碼對容器進行了預期變更,請部署修訂版本至服務,該版本會包含所有預期變更。請勿在容器部署後,依賴指令碼進行變更。
後續步驟
- 瞭解如何在 Security Command Center 中處理威脅調查結果。
- 請參閱威脅發現項目索引。
- 瞭解如何透過 Google Cloud 控制台查看發現項目。
- 瞭解產生威脅調查結果的服務。