Eventos de alarme de container
Depois que a proteção de nó é ativada, um agente é implementado em cada host de container para monitorar o status de execução dos containers em tempo real. Os agentes oferecem suporte à detecção de escape, chamadas de sistema de alto risco, processos anormais, arquivos anormais e detecção de ambiente de container. Você pode aprender os eventos de alarme de forma abrangente na página Container Alarms e excluir os riscos de segurança em seus ativos em tempo hábil.
Restrições
- Somente a edição de container do HSS suporta a função de alarme de segurança do container. Para obter detalhes sobre como comprar e atualizar o HSS, consulte Compra de uma cota de HSS e Atualização de sua edição.
- A função de alarme de segurança de container suporta detecção de intrusão e relatórios de alarme para os seguintes componentes de tempo de execução de container do Linux:
- Containerd
- Docker
Tipos de alarmes de containers
Tipo de evento |
Nome do alarme |
Mecanismo |
---|---|---|
Malware |
Malware não classificado |
Verificar malware, como web shells, cavalos de Troia, software de mineração, worms e outros vírus e variantes. O malware é encontrado e removido pela análise das características e comportamentos do programa, algoritmos de impressão digital de imagem de IA e verificação e eliminação na nuvem. |
Ransomware |
Verificar se há ransomware em páginas da Web, software, e-mails e mídia de armazenamento. O ransomware pode criptografar e controlar seus ativos de dados, como documentos, e-mails, bancos de dados, código-fonte, imagens e arquivos compactados, para aproveitar a extorsão da vítima. |
|
Web shells |
Verificar se os arquivos (frequentemente arquivos PHP e JSP) nos diretórios da Web em containers são web shells. |
|
Ferramentas de hackers |
Relatar alarmes sobre os comportamentos maliciosos que exploram vulnerabilidades ou são realizados usando ferramentas de hackers. |
|
Explorações de vulnerabilidades |
Escapes de vulnerabilidade |
O HSS relata um alarme se detectar o comportamento do processo de container que corresponda ao comportamento de vulnerabilidades conhecidas (como Dirty COW, ataque de força bruta, runC e shocker). |
Escapes de arquivo |
O HSS relata um alarme se detectar que um processo de container acessa um diretório de arquivos de chave (por exemplo, /etc/shadow ou /etc/crontab). Diretórios que atendem às regras de mapeamento de diretório de container também podem acionar esses alarmes. |
|
Comportamentos anormais do sistema |
Shells reversos |
Monitorar os comportamentos do processo do usuário em tempo real para relatar alarmes e bloquear shells reversos causados por conexões inválidas. Os shells reversos podem ser detectados para protocolos, incluindo TCP, UDP e ICMP. Você pode configurar a regra de detecção de shell reverso e o bloqueio automático na regra de Malicious File Detection na página Policies. O HSS verificará se há comandos suspeitos ou executados remotamente. Você também pode configurar o bloqueio automático de shells reversos na regra de HIPS Detection na página Policies. |
Escalonamentos de privilégio de arquivo |
Relatar alarmes sobre escalações de privilégios raiz que exploram vulnerabilidades de programas SUID e SGID. |
|
Escalonamentos de privilégio do processo |
Depois que os hackers invadirem os containers, eles tentarão explorar as vulnerabilidades para conceder a si mesmos as permissões raiz ou adicionar permissões para arquivos. Dessa forma, eles podem criar contas do sistema ilegalmente, modificar permissões de conta e adulterar arquivos. O HSS pode detectar as seguintes operações de escalonamento de privilégios anormais:
|
|
Mudanças de arquivo importante |
Monitorar arquivos importantes do sistema (como ls, ps, login e top) em tempo real e gerar alarmes se esses arquivos forem modificados. Para obter mais informações, consulte Caminhos de arquivos importantes monitorados. O HSS reporta todas as alterações em arquivos importantes, independentemente de as alterações serem realizadas manualmente ou por processos. |
|
Comportamentos anormais do processo |
Verificar os processos em servidores, incluindo seus IDs, linhas de comando, caminhos de processo e comportamento. Enviar alarmes sobre operações de processo não autorizadas e intrusões. O seguinte comportamento anormal do processo pode ser detectado:
|
|
Chamadas de sistema de alto risco |
O CGS relata um alarme se detecta uma chamada de alto risco, como open_by_handle_at, ptrace, setns ou reboot. |
|
Execuções de comando de alto risco |
Verificar os comandos executados nos containers e gerar alarmes se os comandos de alto risco forem detectados. |
|
Processos de container anormal |
|
|
Acesso a arquivos sensíveis |
O HSS monitora os arquivos de imagem de container vinculados às políticas de proteção de arquivos e relata um alarme se os arquivos forem modificados. |
|
Inicializações anormais de containers |
O HSS monitora as inicializações de container e relata um alarme se detectar que um container com muitas permissões foi iniciado. Este alarme não indica um ataque real. Os ataques que exploram esse risco acionarão outros alarmes de containers do HSS. Os itens de verificação do container do HSS incluem:
|
|
Bloqueio de imagem do container |
Se um container contiver imagens inseguras especificadas em Comportamentos suspeitos de imagem, antes que o container seja iniciado, um alarme será gerado para as imagens inseguras.
NOTA:
Você precisa instalar o plug-in do Docker. |
|
Execuções de comandos suspeitos |
|
|
Comportamentos anormais do usuário |
Contas inválidas |
Os hackers provavelmente podem quebrar contas inseguras em seus containers e controlar os containers. O HSS verifica se há contas ocultas suspeitas e contas clonadas e gera alarmes sobre elas. |
Ataques de força bruta |
Detectar e relatar alarmes para comportamentos de ataque de força bruta, como tentativas de ataque de força bruta e ataques de força bruta bem-sucedidos, em containers. Detectar ataques de força bruta SSH, Web e Enumdb em containers.
NOTA:
Atualmente, os ataques de força bruta podem ser detectados apenas no tempo de execução do Docker. |
|
Roubos de senhas |
Relatar alarmes sobre roubo de chave do usuário. |
|
Acesso anormal à rede |
Conexões de saída anormais |
Relatar alarmes sobre endereços IP suspeitos que iniciam conexões de saída. |
Encaminhamento de porta |
Relatar alarmes no encaminhamento de porta usando ferramentas suspeitas. |
|
Comportamentos anormais do cluster |
Comportamentos anormais do pod |
Detectar operações anormais, como a criação de pods privilegiados, pods estáticos e pods sensíveis em um cluster e operações anormais realizadas em pods existentes e relatar alarmes. |
Enumerações de informações do usuário |
Detectar as operações de enumerar as permissões e a lista de operações executáveis dos usuários do cluster e relatar alarmes. |
|
Vinculação de funções de cluster |
Detectar operações como vinculação ou criação de uma função de cluster de alto privilégio ou conta de serviço e relatar alarmes. |
|
Exclusões de eventos do Kubernetes |
Detectar a exclusão de eventos do Kubernetes e relatar alarmes. |