סקירה כללית של זיהוי איומים ב-Agent Engine

במסמך הזה מתואר Agent Engine Threat Detection (זיהוי איומים באמצעות Agent Engine) והגלאים שלו.

התכונה Agent Engine Threat Detection היא שירות מובנה של Security Command Center שעוזר לכם לזהות ולחקור מתקפות פוטנציאליות על סוכני AI שנפרסו ב-Vertex AI Agent Engine בזמן ריצה. אם שירות Agent Engine Threat Detection מזהה מתקפה פוטנציאלית, הוא יוצר ממצא ב-Security Command Center כמעט בזמן אמת.

התכונה Agent Engine Threat Detection (זיהוי איומים במנוע סוכנים) עוקבת אחרי סוכני ה-AI הנתמכים ומזהה את האיומים הנפוצים ביותר בזמן הריצה. איומים בזמן ריצה כוללים הפעלה של קבצים בינאריים או סקריפטים זדוניים, פריצה של קונטיינרים, מעטפות הפוכות ושימוש בכלי תקיפה בסביבת הסוכן.

בנוסף, גלאים של מישור הבקרה מ-Event Threat Detection מנתחים יומני ביקורת שונים (כולל יומנים של ניהול זהויות והרשאות גישה, BigQuery ו-Cloud SQL) ויומנים של Vertex AI Agent Engine (‏stdout ו-stderr) כדי לזהות פעילויות חשודות. איומים במישור הבקרה כוללים ניסיונות להעברת נתונים, דחיות מוגזמות של הרשאות ויצירת טוקנים חשודה.

יתרונות

היתרונות של זיהוי איומים ב-Agent Engine:

  • צמצום יזום של הסיכון לעומסי עבודה של AI. התכונה Agent Engine Threat Detection (זיהוי איומים ב-Agent Engine) עוזרת לכם לזהות איומים בשלב מוקדם ולתת להם מענה על ידי מעקב אחר ההתנהגות והסביבה של סוכני ה-AI שלכם
  • ניהול אבטחת ה-AI במקום אחד. ממצאים של זיהוי איומים ב-Agent Engine מופיעים ישירות ב-Security Command Center. יש לכם ממשק מרכזי שבו אפשר לראות ולנהל את ממצאי האיומים לצד סיכוני אבטחה אחרים בענן.

איך זה עובד

התכונה Agent Engine Threat Detection (זיהוי איומים ב-Agent Engine) אוספת טלמטריה מסוכני ה-AI המתארחים כדי לנתח תהליכים, סקריפטים וספריות שעשויים להצביע על מתקפה בזמן ריצה. כש-Agent Engine Threat Detection מזהה איום פוטנציאלי, הוא מבצע את הפעולות הבאות:

  1. התכונה Agent Engine Threat Detection משתמשת בתהליך מעקב כדי לאסוף מידע על אירועים בזמן שהעומס של סוכן ה-AI פועל. תהליך הצפייה יכול להימשך עד דקה, עד שהוא מתחיל לאסוף מידע.

  2. התכונה Agent Engine Threat Detection מנתחת את פרטי האירועים שנאספו כדי לקבוע אם אירוע מסוים מצביע על תקרית. התכונה 'זיהוי איומים' ב-Agent Engine משתמשת בעיבוד שפה טבעית (NLP) כדי לנתח סקריפטים של Bash ו-Python ולזהות קוד זדוני.

    • אם Agent Engine Threat Detection מזהה אירוע, הוא מדווח על האירוע כממצא ב-Security Command Center.

    • אם Agent Engine Threat Detection לא מזהה אירוע, הוא לא שומר מידע.

    • כל הנתונים שנאספים מעובדים בזיכרון ולא נשמרים אחרי הניתוח, אלא אם הם מזוהים כאירוע ומדווחים כממצא.

מידע על בדיקת הממצאים של Agent Engine Threat Detection במסוףGoogle Cloud זמין במאמר בנושא בדיקת הממצאים.

מזהים

בקטע הזה מפורטים הגלאים של זמן הריצה ושל מישור הבקרה שעוקבים אחרי סוכני AI שנפרסו ב-Vertex AI Agent Engine Runtime.

גלאים בזמן ריצה

התכונה Agent Engine Threat Detection כוללת את הגלאים הבאים בזמן ריצה:

השם המוצג שם המודול תיאור
ביצוע: נוסף Malicious Binary Executed (תצוגה מקדימה) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

תהליך ביצע קובץ בינארי שמודיעין איומי סייבר מזהה כזדוני. הקובץ הבינארי הזה לא היה חלק מעומס העבודה המקורי של הסוכן.

האירוע הזה מצביע על כך שלתוקף יש שליטה בעומס העבודה והוא מריץ תוכנה זדונית.

ביצוע: נוספה טעינה של ספרייה זדונית (תצוגה מקדימה) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

תהליך טען ספריה שמודיעין איומי סייבר מזהה כזדונית. הספרייה הזו לא הייתה חלק מעומס העבודה המקורי של הסוכן.

האירוע הזה מצביע על כך שלתוקף יש כנראה שליטה בעומס העבודה, והוא מפעיל תוכנה זדונית.

ביצוע: קובץ בינארי זדוני מובנה הופעל (תצוגה מקדימה) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

תהליך ביצע קובץ בינארי שמודיעין איומי סייבר מזהה כזדוני. הקובץ הבינארי הזה היה חלק מעומס העבודה המקורי של הסוכן.

יכול להיות שהאירוע הזה מעיד על כך שתוקף מנסה לפרוס עומס עבודה זדוני. לדוגמה, יכול להיות שהגורם העוין השתלט על צינור בנייה לגיטימי והחדיר את הקובץ הבינארי הזדוני לעומס העבודה של הסוכן.

ביצוע: פירצה בקונטיינר (תצוגה מקדימה) AGENT_ENGINE_CONTAINER_ESCAPE

תהליך שפועל בתוך המאגר ניסה לעקוף את הבידוד של המאגר באמצעות טכניקות או קבצים בינאריים ידועים של ניצול לרעה, שמודיעין האיומים מזהה כאיומים פוטנציאליים. יציאה מוצלחת יכולה לאפשר לתוקף לגשת למערכת המארחת ולסכן את כל הסביבה.

הפעולה הזו מצביעה על כך שתוקף מנצל נקודות חולשה כדי לקבל גישה לא מורשית למערכת המארחת או לתשתית רחבה יותר.

ביצוע: ביצוע של כלי לתקיפת Kubernetes (תצוגה מקדימה) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

תהליך הפעיל כלי תקיפה ספציפי ל-Kubernetes, שמודיעין איומים מזהה כאיום פוטנציאלי.

הפעולה הזו מצביעה על כך שתוקף קיבל גישה לאשכול ומשתמש בכלי כדי לנצל נקודות חולשה או הגדרות ספציפיות ל-Kubernetes.

ביצוע: ביצוע של כלי סיור מקומי (תצוגה מקדימה) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

תהליך הפעיל כלי סיור מקומי שלא נכלל בדרך כלל בעומס העבודה של הסוכן. מודיעין איומי סייבר מזהה את הכלים האלה כאיומים פוטנציאליים.

האירוע הזה מצביע על כך שתוקף מנסה לאסוף מידע פנימי על המערכת, כמו מיפוי התשתית, זיהוי נקודות חולשה או איסוף נתונים על הגדרות המערכת.

ביצוע: בוצע Python זדוני (תצוגה מקדימה) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

מודל ללמידת מכונה זיהה קוד Python שהופעל כקוד זדוני. תוקף יכול להשתמש ב-Python כדי להוריד כלים או קבצים לסביבה שנפרצה ולהריץ פקודות בלי להשתמש בקבצים בינאריים.

הכלי לזיהוי משתמש בעיבוד שפה טבעית (NLP) כדי לנתח את התוכן של קוד Python. מכיוון שהגישה הזו לא מבוססת על חתימות, גלאים יכולים לזהות קוד Python זדוני מוכר וחדש.

ביצוע: קובץ בינארי זדוני ששונה הופעל (תצוגה מקדימה) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

תהליך ביצע קובץ בינארי שמודיעין איומי סייבר מזהה כזדוני. הקובץ הבינארי הזה היה חלק מעומס העבודה המקורי של הסוכן, אבל הוא שונה בזמן הריצה.

האירוע הזה מצביע על כך שלתוקף יש שליטה בעומס העבודה, והוא מריץ תוכנה זדונית.

ביצוע: טעינה של ספרייה זדונית שעברה שינוי (תצוגה מקדימה) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

תהליך טען ספריה שמודיעין איומי סייבר מזהה כזדונית. הספרייה הזו הייתה חלק מעומס העבודה המקורי של הסוכן, אבל היא שונתה בזמן הריצה.

האירוע הזה מצביע על כך שלתוקף יש שליטה בעומס העבודה והוא מריץ תוכנה זדונית.

הופעל סקריפט זדוני (תצוגה מקדימה) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

מודל ללמידת מכונה זיהה קוד Bash שהופעל כקוד זדוני. תוקף יכול להשתמש ב-Bash כדי להוריד כלים או קבצים לסביבה שנפרצה ולהריץ פקודות בלי להשתמש בקבצים בינאריים.

המזהה משתמש ב-NLP כדי לנתח את התוכן של קוד Bash. מכיוון שהגישה הזו לא מבוססת על חתימות, גלאים יכולים לזהות קוד Bash זדוני מוכר וחדש.

זוהתה כתובת URL זדונית (תצוגה מקדימה) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

התכונה Agent Engine Threat Detection זיהתה כתובת URL זדונית ברשימת הארגומנטים של תהליך שפועל.

הכלי להסרת תוכנות זדוניות משווה את כתובות ה-URL האלה לרשימות של משאבי אינטרנט לא בטוחים שמתוחזקות על ידי שירות הגלישה הבטוחה של Google. אם לדעתכם Google סיווגה כתובת URL באופן שגוי כאתר פישינג או כתוכנה זדונית, אתם יכולים לדווח על הבעיה ב דיווח על נתונים שגויים.

Reverse Shell (תצוגה מקדימה) AGENT_ENGINE_REVERSE_SHELL

תהליך התחיל עם הפניית זרם לשקע מרוחק מחובר. הגלאי מחפש stdin שקשור לשקע מרוחק.

reverse shell מאפשר לתוקף לתקשר מעומס עבודה שנפרץ למכונה שנמצאת בשליטת התוקף. לאחר מכן התוקף יכול לשלוט בעומס העבודה ולתת לו פקודות – למשל, כחלק מרשת בוטים.

מעטפת צאצא לא צפויה (תצוגה מקדימה) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

תהליך שבדרך כלל לא מפעיל מעטפות יצר באופן לא צפוי תהליך מעטפת.

הגלאי עוקב אחרי ביצוע תהליכים ומפיק ממצא כשמתרחש אחד מהמקרים הבאים: תהליך אב ידוע יוצר מעטפת באופן לא צפוי.

מזהים של מישור הבקרה

בקטע הזה מתוארים אמצעי הזיהוי במישור הבקרה של Event Threat Detection, שנועדו במיוחד לסוכני AI שנפרסו ב-Vertex AI Agent Engine Runtime. ב-Event Threat Detection יש גם גלאים לאיומים כלליים שקשורים ל-AI.

הגלאים האלה של מישור הבקרה מופעלים כברירת מחדל. הניהול של הגלאים האלה מתבצע באותו אופן כמו של גלאים אחרים של Event Threat Detection. מידע נוסף זמין במאמר בנושא שימוש ב-Event Threat Detection.

השם המוצג שם ה-API סוגים של מקורות יומנים תיאור
גילוי: ראיות לסריקת יציאות מ-Agent Engine (תצוגה מקדימה) AGENT_ENGINE_PORT_SCANNING_EVIDENCE Agent Engine Logs:
Agent Engine Logs
סוכן AI שנפרס ב-Vertex AI Agent Engine הציג התנהגות של סריקת יציאות אופקית או אנכית. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.
גילוי: קריאה ל-API של חשבון שירות לא מורשה ב-Agent Engine (תצוגה מקדימה) AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL יומני ביקורת של Cloud:
יומני ביקורת של פעילות אדמין
חשבון שירות ביצע קריאה לא מורשית ל-API בפרויקט חיצוני באמצעות סוכן AI שנפרס ב-Vertex AI Agent Engine. התנהגות כזו יכולה להצביע על כך שמשתמש לא מורשה מנסה להשיג מידע על משאבים, להפעיל או להשבית שירותים או לבצע פעולות לא מורשות אחרות באמצעות Vertex AI Agent Engine. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.
גילוי: חקירה עצמית של חשבון שירות של Agent Engine (תצוגה מקדימה) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY יומני ביקורת של Cloud:
יומני ביקורת של גישה לנתונים ב-IAM
הרשאות:
DATA_READ

זהות שמשויכת לסוכן AI שנפרס ב-Vertex AI Agent Engine שימשה לחקירת התפקידים וההרשאות שמשויכים לאותו חשבון שירות.

תפקידים רגישים

הממצאים מסווגים לפי רמת החומרה שלהם: גבוהה או בינונית, בהתאם לרגישות של התפקידים שהוענקו. מידע נוסף זמין במאמר תפקידים והרשאות רגישים ב-IAM.

גישה לפרטי כניסה: גישה חריגה של Agent Engine לשירות מטא-נתונים (תצוגה מקדימה) AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE Agent Engine Logs:
Agent Engine Logs
סוכן AI שנפרס ב-Vertex AI Agent Engine אחזר אסימון של חשבון שירות משרת מטא-נתונים. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.
העברת נתונים לא מורשית: העברת נתונים לא מורשית מ-BigQuery שבוצעה על ידי Agent Engine (גרסת Preview) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Cloud Audit Logs: BigQueryAuditMetadata יומני גישה לנתונים הרשאות:
DATA_READ

זיהוי של התרחישים הבאים של גניבת נתונים מ-BigQuery שהופעלה על ידי סוכן שנפרס ב-Vertex AI Agent Engine:

  • משאבים שבבעלות הארגון המוגן נשמרו מחוץ לארגון, כולל פעולות העתקה או העברה.

    התרחיש הזה תואם לסוג הממצא AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE ורמת החומרה שלו היא גבוהה.

  • נעשו ניסיונות לגשת למשאבי BigQuery שמוגנים על ידי VPC Service Controls.

    התרחיש הזה תואם לסוג הממצא AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION ורמת החומרה שלו היא נמוכה.

העברה לא מורשית: העברה לא מורשית של CloudSQL שהופעלה על ידי Agent Engine (תצוגה מקדימה) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
יומני ביקורת של Cloud: יומני גישה לנתונים של MySQL
יומני גישה לנתונים של PostgreSQL
יומני גישה לנתונים של SQL Server

זיהוי התרחישים הבאים של העברת נתונים מ-Cloud SQL ללא אישור, שמתבצעת על ידי סוכן שפריסתו בוצעה ב-Vertex AI Agent Engine:

  • נתונים של מופע פעיל יוצאו לקטגוריה של Cloud Storage מחוץ לארגון.
  • נתונים של מופע פעיל יוצאו לקטגוריה של Cloud Storage שבבעלות הארגון ונגישה באופן ציבורי.

אם הפעלתם את Security Command Center Premium ברמת הפרויקט, הממצא הזה זמין רק אם מסלול Standard-legacy מופעל בארגון האב. כברירת מחדל, הממצאים מסווגים כבעלי חומרה גבוהה.

העברת נתונים לא מורשית: חילוץ נתונים מ-BigQuery שהופעל על ידי Agent Engine (גרסת Preview) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Cloud Audit Logs: BigQueryAuditMetadata יומני גישה לנתונים הרשאות:
DATA_READ

מזהה את התרחישים הבאים של חילוץ נתונים מ-BigQuery שהופעל על ידי סוכן שפרסתם ב-Vertex AI Agent Engine:

  • משאב BigQuery בבעלות הארגון המוגן נשמר באמצעות פעולות חילוץ בקטגוריה של Cloud Storage מחוץ לארגון.
  • משאב BigQuery בבעלות הארגון המוגן נשמר, באמצעות פעולות חילוץ, בקטגוריה של Cloud Storage שנגישה לציבור ובבעלות הארגון.

אם הפעלתם את Security Command Center Premium ברמת הפרויקט, הממצא הזה זמין רק אם מסלול Standard-legacy מופעל בארגון האב. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.

גישה ראשונית: פעולות שנדחו בגלל הרשאה מוגזמת של זהות במנוע סוכנים (גרסת טרום-השקה (Preview)) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT יומני ביקורת של Cloud: יומני Admin Activity זהות שמשויכת לסוכן AI שנפרס ב-Vertex AI Agent Engine הפעילה שוב ושוב שגיאות מסוג permission denied (ההרשאה נדחתה) בניסיון לבצע שינויים בכמה שיטות ושירותים. כברירת מחדל, הממצאים מסווגים כבעלי חומרה בינונית.
העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT יומני ביקורת של Cloud:
יומני ביקורת של גישה לנתונים ב-IAM

חשבון שירות שמשויך לסוכן AI שנפרס ב-Vertex AI Agent Engine השתמש בשיטה serviceAccounts.signJwt כדי ליצור אסימון גישה לחשבון שירות אחר.

כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.

העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION יומני ביקורת של Cloud:
יומני ביקורת של גישה לנתונים ב-IAM
ההרשאה iam.serviceAccounts.implicitDelegation נוצלה לרעה כדי ליצור טוקנים של גישה מחשבון שירות עם יותר הרשאות דרך Vertex AI Agent Engine. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.
העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID יומני ביקורת של Cloud:
יומני ביקורת של גישה לנתונים ב-IAM

ההרשאה iam.serviceAccounts.getOpenIdToken IAM שימשה בפרויקטים שונים באמצעות Vertex AI Agent Engine.

הממצא הזה לא זמין להפעלות ברמת הפרויקט. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.

העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN יומני ביקורת של Cloud:
יומני ביקורת של גישה לנתונים ב-IAM

ההרשאה iam.serviceAccounts.getAccessToken IAM שימשה בפרויקטים שונים באמצעות סוכן AI שנפרס ב-Vertex AI Agent Engine.

הממצא הזה לא זמין להפעלות ברמת הפרויקט. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.

מידע על כללים שהוצאו משימוש וכללים שהופסקה התמיכה בהם זמין במאמר הוצאה משימוש.

המאמרים הבאים