Répondre aux résultats de détection de menace visant le réseau

Ce document fournit des conseils informels sur la façon de réagir aux activités suspectes détectées sur votre réseau. Les procédures recommandées peuvent ne pas convenir pour tous les résultats et peuvent avoir un impact sur vos opérations. Avant d'agir, vous devez examiner les résultats, évaluer les informations que vous avez recueillies et décider de votre plan d'action.

L'efficacité des techniques décrites dans ce document contre les menaces passées, actuelles ou futures n'est pas garantie. Pour savoir pourquoi Security Command Center ne fournit pas de conseils officiels pour l'éradication des menaces, consultez Corriger les menaces.

Avant de commencer

  1. Examinez le résultat. Notez la ressource concernée et les connexions réseau détectées. Si elles sont disponibles, examinez les indicateurs de compromission dans le résultat avec les renseignements sur les menaces de VirusTotal.

  2. Pour en savoir plus sur le résultat que vous examinez, recherchez-le dans l'index des menaces constatées.

Recommandations générales

  • Contactez le propriétaire de la ressource concernée.
  • Examinez la ressource de calcul potentiellement compromise et supprimez tous les logiciels malveillants détectés.
  • Si nécessaire, arrêtez la ressource de calcul compromise.
  • Pour l'analyse forensique, envisagez de sauvegarder les machines virtuelles et les disques persistants concernés. Pour en savoir plus, consultez Options de protection des données dans la documentation Compute Engine.
  • Si nécessaire, supprimez la ressource de calcul concernée.
  • Pour approfondir l'enquête, envisagez d'utiliser des services de réponse aux incidents tels que Mandiant.

Tenez également compte des recommandations des sections suivantes de cette page.

Logiciels malveillants

Menaces liées au minage de cryptomonnaies

Si vous considérez que l'application est une application de minage et que son processus est toujours en cours d'exécution, arrêtez-le. Recherchez le fichier binaire exécutable de l'application dans le stockage de la ressource de calcul, puis supprimez-le.

Étapes suivantes