- 重要な情報
- はじめに
- 用語集
- ガイド
- エージェント
- インテグレーション
- OpenTelemetry
- 開発者
- API
- CoScreen
- アプリ内
- Service Management
- インフラストラクチャー
- アプリケーションパフォーマンス
- 継続的インテグレーション
- ログ管理
- セキュリティ
- UX モニタリング
- 管理
Detect when a Google Cloud service account is compromised.
Inspect the Google Cloud admin activity logs (@data.logName:*%2Factivity
) and filter for only Google Cloud service accounts (@usr.id:*.iam.gserviceaccount.com
). Count the unique number of Google Cloud API calls (@evt.name
) which are being made for each service account (@usr.id
). The anomaly detection baselines each service account and then generates a security signal when a service account deviates from their baseline.
To read more about Google Cloud audit logs, read the blog post.
Investigate the logs and determine whether or not the Google Cloud service account is compromised.