Esta página descreve como configurar a deteção de ameaças do Cloud Run para os seus recursos do Cloud Run.
Os procedimentos nesta página aplicam-se apenas aos detetores de tempo de execução do Cloud Run Threat Detection. Para obter informações sobre como trabalhar com os detetores do plano de controlo para o Cloud Run, consulte o artigo Use Event Threat Detection.
Antes de começar
-
Para receber as autorizações de que precisa para gerir o serviço Cloud Run Threat Detection e os respetivos módulos, peça ao seu administrador para lhe conceder a função de IAM Administrador de gestão do Security Center (
roles/securitycentermanagement.admin
) na organização, na pasta ou no projeto. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Teste os seus contentores do Cloud Run com o ambiente de execução de segunda geração para se certificar de que não existem problemas de compatibilidade. Para mais informações, consulte os ambientes de execução compatíveis.
Confirme se a API Container Threat Detection está ativada em todos os projetos que contêm serviços do Cloud Run que quer monitorizar. Se não estiver ativado num projeto relevante, ative-o.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.
Ative ou desative a Deteção de ameaças do Cloud Run
Quando ativa a Deteção de ameaças do Cloud Run numa organização, numa pasta ou num projeto, esta monitoriza automaticamente todos os recursos do Cloud Run compatíveis nesse âmbito.
Depois de ativar a Deteção de ameaças do Cloud Run, tem de implementar novamente os serviços do Cloud Run que quer monitorizar.
Para ativar ou desativar a Deteção de ameaças do Cloud Run, siga estes passos:
Consola
Na Google Cloud consola, aceda à página Ativação de serviços para a Deteção de ameaças do Cloud Run.
Selecione a sua organização ou projeto.
No separador Ativação de serviços, na coluna Deteção de ameaças do Cloud Run, selecione o estado de ativação da organização, da pasta ou do projeto que quer modificar e, de seguida, selecione uma das seguintes opções:
- Ativar: ative a Deteção de ameaças do Cloud Run
- Desativar: desative a Deteção de ameaças do Cloud Run
- Herdar: herdar o estado de ativação da pasta principal ou da organização; disponível apenas para projetos e pastas
gcloud
O comando
gcloud scc manage services update
atualiza o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
RESOURCE_TYPE
: o tipo de recurso a atualizar (organization
,folder
ouproject
) -
RESOURCE_ID
: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
NEW_STATE
:ENABLED
para ativar a Deteção de ameaças do Cloud Run;DISABLED
para desativar a Deteção de ameaças do Cloud Run; ouINHERITED
para herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Execute o comando
gcloud scc manage services update
:
Linux, macOS ou Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=NEW_STATE
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=NEW_STATE
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=NEW_STATE
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
O método RESOURCE_TYPE.locations.securityCenterServices.patch
da API Security Command Center Management atualiza o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
RESOURCE_TYPE
: o tipo de recurso a atualizar (organizations
,folders
ouprojects
) -
QUOTA_PROJECT
: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID
: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
NEW_STATE
:ENABLED
para ativar a Deteção de ameaças do Cloud Run;DISABLED
para desativar a Deteção de ameaças do Cloud Run; ouINHERITED
para herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Método HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=intendedEnablementState
Corpo JSON do pedido:
{ "intendedEnablementState": "NEW_STATE" }
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Ative ou desative um módulo de deteção de ameaças do Cloud Run
Para ativar ou desativar um módulo individual de deteção de ameaças do Cloud Run, siga estes passos. Para obter informações sobre todas as conclusões de ameaças da Deteção de ameaças do Cloud Run e os respetivos módulos, consulte os detetores da Deteção de ameaças do Cloud Run.
gcloud
O comando
gcloud scc manage services update
atualiza o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
RESOURCE_TYPE
: o tipo de recurso a atualizar (organization
,folder
ouproject
) -
RESOURCE_ID
: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
MODULE_NAME
: o nome do módulo a ativar ou desativar; para ver os valores válidos, consulte os detetores de deteção de ameaças do Cloud Run -
NEW_STATE
:ENABLED
para ativar o módulo;DISABLED
para desativar o módulo; ouINHERITED
para herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Guarde o seguinte conteúdo num ficheiro denominado request.json
:
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
Execute o comando
gcloud scc manage services update
:
Linux, macOS ou Cloud Shell
gcloud scc manage services update cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=ENABLED \ --module-config-file=request.json
Windows (PowerShell)
gcloud scc manage services update cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=ENABLED \ --module-config-file=request.json
Windows (cmd.exe)
gcloud scc manage services update cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=ENABLED \ --module-config-file=request.json
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
O método RESOURCE_TYPE.locations.securityCenterServices.patch
da API Security Command Center Management atualiza o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
RESOURCE_TYPE
: o tipo de recurso a atualizar (organizations
,folders
ouprojects
) -
QUOTA_PROJECT
: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID
: o identificador numérico da organização, da pasta ou do projeto a atualizar. Para projetos, também pode usar o ID do projeto alfanumérico -
MODULE_NAME
: o nome do módulo a ativar ou desativar; para ver os valores válidos, consulte os detetores de deteção de ameaças do Cloud Run -
NEW_STATE
:ENABLED
para ativar o módulo;DISABLED
para desativar o módulo; ouINHERITED
para herdar o estado de ativação do recurso principal (válido apenas para projetos e pastas)
Método HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection?updateMask=modules
Corpo JSON do pedido:
{ "modules": { "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } } }
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Exclua variáveis de ambiente das descobertas
Por predefinição, quando a Deteção de ameaças do Cloud Run gera uma descoberta, comunica as variáveis de ambiente usadas para todos os processos referenciados na descoberta. Os valores das variáveis de ambiente podem ser importantes nas investigações de ameaças.
No entanto, pode decidir excluir variáveis de ambiente das descobertas, porque alguns pacotes de software armazenam segredos e outras informações confidenciais em variáveis de ambiente.
Para excluir variáveis de ambiente de processos das conclusões da Deteção de ameaças do Cloud Run, defina o módulo
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
comoDISABLED
.Para incluir variáveis de ambiente de processo nas conclusões da Deteção de ameaças do Cloud Run, defina o módulo
CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES
comoENABLED
.
Para ver instruções, consulte a secção Ative ou desative um módulo de deteção de ameaças do Cloud Run nesta página.
Exclua argumentos da CLI das descobertas
Todos os processos têm um ou mais argumentos da interface de linhas de comando (CLI). Por predefinição, quando a Deteção de ameaças do Cloud Run inclui detalhes do processo numa descoberta, regista os argumentos da CLI do processo. Os valores dos argumentos da CLI podem ser importantes nas investigações de ameaças.
No entanto, pode decidir excluir argumentos da CLI das descobertas porque alguns utilizadores podem transmitir segredos e outras informações confidenciais em argumentos da CLI.
Para excluir argumentos da CLI das conclusões da Deteção de ameaças do Cloud Run, defina o módulo
CLOUD_RUN_REPORT_CLI_ARGUMENTS
comoDISABLED
.Para incluir argumentos da CLI nas conclusões da Deteção de ameaças do Cloud Run, defina o módulo
CLOUD_RUN_REPORT_CLI_ARGUMENTS
comoENABLED
.
Para ver instruções, consulte a secção Ative ou desative um módulo de deteção de ameaças do Cloud Run nesta página.
Veja as definições dos módulos de deteção de ameaças do Cloud Run
Para ver informações sobre todas as conclusões de ameaças da Deteção de ameaças do Cloud Run, consulte a tabela de detetores da Deteção de ameaças do Cloud Run.
gcloud
O comando
gcloud scc manage services describe
obtém o estado de um serviço ou um módulo do Security Command Center.
Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
RESOURCE_TYPE
: o tipo de recurso a obter (organization
,folder
ouproject
) -
QUOTA_PROJECT
: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID
: o identificador numérico da organização, da pasta ou do projeto a obter. Para projetos, também pode usar o ID do projeto alfanumérico
Execute o comando
gcloud scc manage services describe
:
Linux, macOS ou Cloud Shell
gcloud scc manage services describe cloud-run-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage services describe cloud-run-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage services describe cloud-run-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID
Deve receber uma resposta semelhante à seguinte:
effectiveEnablementState: ENABLED intendedEnablementState: ENABLED modules: CLOUD_RUN_ADDED_BINARY_EXECUTED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_LIBRARY_LOADED: effectiveEnablementState: DISABLED intendedEnablementState: DISABLED CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_CONTAINER_ESCAPE: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MALICIOUS_URL_OBSERVED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_CLI_ARGUMENTS: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_REVERSE_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED CLOUD_RUN_UNEXPECTED_CHILD_SHELL: effectiveEnablementState: ENABLED intendedEnablementState: ENABLED name: projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection updateTime: '2025-03-14T00:27:36.589993683Z'
REST
O método RESOURCE_TYPE.locations.securityCenterServices.get
da API Security Command Center Management obtém o estado de um serviço ou módulo do Security Command Center.
Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
RESOURCE_TYPE
: o tipo de recurso a obter (organizations
,folders
ouprojects
) -
QUOTA_PROJECT
: o ID do projeto a usar para faturação e acompanhamento de quotas -
RESOURCE_ID
: o identificador numérico da organização, da pasta ou do projeto a obter. Para projetos, também pode usar o ID do projeto alfanumérico
Método HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/cloud-run-threat-detection
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{ "name": "projects/1234567890123/locations/global/securityCenterServices/cloud-run-threat-detection", "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED", "modules": { "CLOUD_RUN_REPORT_CLI_ARGUMENTS": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_CONTAINER_ESCAPE": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_SCRIPT_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_LIBRARY_LOADED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_REVERSE_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_KUBERNETES_ATTACK_TOOL_EXECUTION": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_REPORT_ENVIRONMENT_VARIABLES": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_UNEXPECTED_CHILD_SHELL": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_BINARY_EXECUTED": { "intendedEnablementState": "DISABLED", "effectiveEnablementState": "DISABLED" }, "CLOUD_RUN_MODIFIED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_ADDED_MALICIOUS_LIBRARY_LOADED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_BUILT_IN_MALICIOUS_BINARY_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_PYTHON_EXECUTED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" }, "CLOUD_RUN_MALICIOUS_URL_OBSERVED": { "intendedEnablementState": "ENABLED", "effectiveEnablementState": "ENABLED" } }, "updateTime": "2025-03-14T00:27:36.589993683Z" }
Reveja as conclusões
Quando a Deteção de ameaças do Cloud Run gera resultados, pode vê-los no Security Command Center.
As funções do IAM para o Security Command Center podem ser concedidas ao nível da organização, da pasta ou do projeto. A sua capacidade de ver, editar, criar ou atualizar resultados, recursos e origens de segurança depende do nível para o qual lhe é concedido acesso. Para saber mais sobre as funções do Security Command Center, consulte o artigo Controlo de acesso.
Para rever as conclusões da Deteção de ameaças do Cloud Run no Security Command Center, siga estes passos:
- Na Google Cloud consola, aceda à página Resultados do Centro de comando de segurança.
- Selecione o seu Google Cloud projeto ou organização.
- Na secção Filtros rápidos, na subsecção Nome a apresentar da origem, selecione Cloud Run Threat Detection. Os resultados da consulta de conclusões são atualizados para mostrar apenas as conclusões desta origem.
- Para ver os detalhes de uma descoberta específica, clique no nome da descoberta na coluna Categoria. O painel de detalhes da descoberta é aberto e apresenta o separador Resumo.
- No separador Resumo, reveja os detalhes da descoberta, incluindo informações sobre o que foi detetado, o recurso afetado e, se disponíveis, os passos que pode seguir para corrigir a descoberta.
- Opcional: para ver a definição JSON completa da descoberta, clique no separador JSON.
Para ajudar na sua investigação, as conclusões de ameaças também contêm links para os seguintes recursos externos:
- Entradas da framework MITRE ATT&CK. A estrutura explica as técnicas de ataques contra recursos na nuvem e fornece orientações de remediação.
- VirusTotal, um serviço pertencente à Alphabet que fornece contexto sobre ficheiros, scripts, URLs e domínios potencialmente maliciosos.
Para ver uma lista dos tipos de deteção de ameaças do Cloud Run, consulte os detetores de deteção de ameaças do Cloud Run.
O que se segue?
- Saiba mais sobre a Deteção de ameaças do Cloud Run.
- Saiba como responder a resultados de ameaças do Cloud Run.
- Consulte o índice de resultados de ameaças.
- Saiba como voltar a implementar serviços do Cloud Run.
- Saiba como o Cloud Run implementa práticas recomendadas de segurança.