במסמך הזה מתואר Agent Engine Threat Detection (זיהוי איומים באמצעות Agent Engine) והגלאים שלו.
התכונה Agent Engine Threat Detection היא שירות מובנה של Security Command Center שעוזר לכם לזהות ולחקור מתקפות פוטנציאליות על סוכני AI שנפרסו ב-Vertex AI Agent Engine בזמן ריצה. אם שירות Agent Engine Threat Detection מזהה מתקפה פוטנציאלית, הוא יוצר ממצא ב-Security Command Center כמעט בזמן אמת.
התכונה Agent Engine Threat Detection (זיהוי איומים במנוע סוכנים) עוקבת אחרי סוכני ה-AI הנתמכים ומזהה את האיומים הנפוצים ביותר בזמן הריצה. איומים בזמן ריצה כוללים הפעלה של קבצים בינאריים או סקריפטים זדוניים, פריצה של קונטיינרים, מעטפות הפוכות ושימוש בכלי תקיפה בסביבת הסוכן.
בנוסף, גלאים של מישור הבקרה מ-Event Threat Detection מנתחים יומני ביקורת שונים (כולל יומנים של ניהול זהויות והרשאות גישה, BigQuery ו-Cloud SQL) ויומנים של Vertex AI Agent Engine (stdout ו-stderr) כדי לזהות פעילויות חשודות. איומים במישור הבקרה כוללים ניסיונות להעברת נתונים, דחיות מוגזמות של הרשאות ויצירת טוקנים חשודה.
יתרונות
היתרונות של זיהוי איומים ב-Agent Engine:
- צמצום יזום של הסיכון לעומסי עבודה של AI. התכונה Agent Engine Threat Detection (זיהוי איומים ב-Agent Engine) עוזרת לכם לזהות איומים בשלב מוקדם ולתת להם מענה על ידי מעקב אחר ההתנהגות והסביבה של סוכני ה-AI שלכם
- ניהול אבטחת ה-AI במקום אחד. ממצאים של זיהוי איומים ב-Agent Engine מופיעים ישירות ב-Security Command Center. יש לכם ממשק מרכזי שבו אפשר לראות ולנהל את ממצאי האיומים לצד סיכוני אבטחה אחרים בענן.
איך זה עובד
התכונה Agent Engine Threat Detection (זיהוי איומים ב-Agent Engine) אוספת טלמטריה מסוכני ה-AI המתארחים כדי לנתח תהליכים, סקריפטים וספריות שעשויים להצביע על מתקפה בזמן ריצה. כש-Agent Engine Threat Detection מזהה איום פוטנציאלי, הוא מבצע את הפעולות הבאות:
התכונה Agent Engine Threat Detection משתמשת בתהליך מעקב כדי לאסוף מידע על אירועים בזמן שהעומס של סוכן ה-AI פועל. תהליך הצפייה יכול להימשך עד דקה, עד שהוא מתחיל לאסוף מידע.
התכונה Agent Engine Threat Detection מנתחת את פרטי האירועים שנאספו כדי לקבוע אם אירוע מסוים מצביע על תקרית. התכונה 'זיהוי איומים' ב-Agent Engine משתמשת בעיבוד שפה טבעית (NLP) כדי לנתח סקריפטים של Bash ו-Python ולזהות קוד זדוני.
אם Agent Engine Threat Detection מזהה אירוע, הוא מדווח על האירוע כממצא ב-Security Command Center.
אם Agent Engine Threat Detection לא מזהה אירוע, הוא לא שומר מידע.
כל הנתונים שנאספים מעובדים בזיכרון ולא נשמרים אחרי הניתוח, אלא אם הם מזוהים כאירוע ומדווחים כממצא.
מידע על בדיקת הממצאים של Agent Engine Threat Detection במסוףGoogle Cloud זמין במאמר בנושא בדיקת הממצאים.
מזהים
בקטע הזה מפורטים הגלאים של זמן הריצה ושל מישור הבקרה שעוקבים אחרי סוכני AI שנפרסו ב-Vertex AI Agent Engine Runtime.
גלאים בזמן ריצה
התכונה Agent Engine Threat Detection כוללת את הגלאים הבאים בזמן ריצה:
| השם המוצג | שם המודול | תיאור |
|---|---|---|
| ביצוע: נוסף Malicious Binary Executed (תצוגה מקדימה) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
תהליך ביצע קובץ בינארי שמודיעין איומי סייבר מזהה כזדוני. הקובץ הבינארי הזה לא היה חלק מעומס העבודה המקורי של הסוכן. האירוע הזה מצביע על כך שלתוקף יש שליטה בעומס העבודה והוא מריץ תוכנה זדונית. |
| ביצוע: נוספה טעינה של ספרייה זדונית (תצוגה מקדימה) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
תהליך טען ספריה שמודיעין איומי סייבר מזהה כזדונית. הספרייה הזו לא הייתה חלק מעומס העבודה המקורי של הסוכן. האירוע הזה מצביע על כך שלתוקף יש כנראה שליטה בעומס העבודה, והוא מפעיל תוכנה זדונית. |
| ביצוע: קובץ בינארי זדוני מובנה הופעל (תצוגה מקדימה) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
תהליך ביצע קובץ בינארי שמודיעין איומי סייבר מזהה כזדוני. הקובץ הבינארי הזה היה חלק מעומס העבודה המקורי של הסוכן. יכול להיות שהאירוע הזה מעיד על כך שתוקף מנסה לפרוס עומס עבודה זדוני. לדוגמה, יכול להיות שהגורם העוין השתלט על צינור בנייה לגיטימי והחדיר את הקובץ הבינארי הזדוני לעומס העבודה של הסוכן. |
| ביצוע: פירצה בקונטיינר (תצוגה מקדימה) | AGENT_ENGINE_CONTAINER_ESCAPE |
תהליך שפועל בתוך המאגר ניסה לעקוף את הבידוד של המאגר באמצעות טכניקות או קבצים בינאריים ידועים של ניצול לרעה, שמודיעין האיומים מזהה כאיומים פוטנציאליים. יציאה מוצלחת יכולה לאפשר לתוקף לגשת למערכת המארחת ולסכן את כל הסביבה. הפעולה הזו מצביעה על כך שתוקף מנצל נקודות חולשה כדי לקבל גישה לא מורשית למערכת המארחת או לתשתית רחבה יותר. |
| ביצוע: ביצוע של כלי לתקיפת Kubernetes (תצוגה מקדימה) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
תהליך הפעיל כלי תקיפה ספציפי ל-Kubernetes, שמודיעין איומים מזהה כאיום פוטנציאלי. הפעולה הזו מצביעה על כך שתוקף קיבל גישה לאשכול ומשתמש בכלי כדי לנצל נקודות חולשה או הגדרות ספציפיות ל-Kubernetes. |
| ביצוע: ביצוע של כלי סיור מקומי (תצוגה מקדימה) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
תהליך הפעיל כלי סיור מקומי שלא נכלל בדרך כלל בעומס העבודה של הסוכן. מודיעין איומי סייבר מזהה את הכלים האלה כאיומים פוטנציאליים. האירוע הזה מצביע על כך שתוקף מנסה לאסוף מידע פנימי על המערכת, כמו מיפוי התשתית, זיהוי נקודות חולשה או איסוף נתונים על הגדרות המערכת. |
| ביצוע: בוצע Python זדוני (תצוגה מקדימה) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
מודל ללמידת מכונה זיהה קוד Python שהופעל כקוד זדוני. תוקף יכול להשתמש ב-Python כדי להוריד כלים או קבצים לסביבה שנפרצה ולהריץ פקודות בלי להשתמש בקבצים בינאריים. הכלי לזיהוי משתמש בעיבוד שפה טבעית (NLP) כדי לנתח את התוכן של קוד Python. מכיוון שהגישה הזו לא מבוססת על חתימות, גלאים יכולים לזהות קוד Python זדוני מוכר וחדש. |
| ביצוע: קובץ בינארי זדוני ששונה הופעל (תצוגה מקדימה) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
תהליך ביצע קובץ בינארי שמודיעין איומי סייבר מזהה כזדוני. הקובץ הבינארי הזה היה חלק מעומס העבודה המקורי של הסוכן, אבל הוא שונה בזמן הריצה. האירוע הזה מצביע על כך שלתוקף יש שליטה בעומס העבודה, והוא מריץ תוכנה זדונית. |
| ביצוע: טעינה של ספרייה זדונית שעברה שינוי (תצוגה מקדימה) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
תהליך טען ספריה שמודיעין איומי סייבר מזהה כזדונית. הספרייה הזו הייתה חלק מעומס העבודה המקורי של הסוכן, אבל היא שונתה בזמן הריצה. האירוע הזה מצביע על כך שלתוקף יש שליטה בעומס העבודה והוא מריץ תוכנה זדונית. |
| הופעל סקריפט זדוני (תצוגה מקדימה) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
מודל ללמידת מכונה זיהה קוד Bash שהופעל כקוד זדוני. תוקף יכול להשתמש ב-Bash כדי להוריד כלים או קבצים לסביבה שנפרצה ולהריץ פקודות בלי להשתמש בקבצים בינאריים. המזהה משתמש ב-NLP כדי לנתח את התוכן של קוד Bash. מכיוון שהגישה הזו לא מבוססת על חתימות, גלאים יכולים לזהות קוד Bash זדוני מוכר וחדש. |
| זוהתה כתובת URL זדונית (תצוגה מקדימה) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
התכונה Agent Engine Threat Detection זיהתה כתובת URL זדונית ברשימת הארגומנטים של תהליך שפועל. הכלי להסרת תוכנות זדוניות משווה את כתובות ה-URL האלה לרשימות של משאבי אינטרנט לא בטוחים שמתוחזקות על ידי שירות הגלישה הבטוחה של Google. אם לדעתכם Google סיווגה כתובת URL באופן שגוי כאתר פישינג או כתוכנה זדונית, אתם יכולים לדווח על הבעיה ב דיווח על נתונים שגויים. |
| Reverse Shell (תצוגה מקדימה) | AGENT_ENGINE_REVERSE_SHELL |
תהליך התחיל עם הפניית זרם לשקע מרוחק מחובר. הגלאי מחפש reverse shell מאפשר לתוקף לתקשר מעומס עבודה שנפרץ למכונה שנמצאת בשליטת התוקף. לאחר מכן התוקף יכול לשלוט בעומס העבודה ולתת לו פקודות – למשל, כחלק מרשת בוטים. |
| מעטפת צאצא לא צפויה (תצוגה מקדימה) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
תהליך שבדרך כלל לא מפעיל מעטפות יצר באופן לא צפוי תהליך מעטפת. הגלאי עוקב אחרי ביצוע תהליכים ומפיק ממצא כשמתרחש אחד מהמקרים הבאים: תהליך אב ידוע יוצר מעטפת באופן לא צפוי. |
מזהים של מישור הבקרה
בקטע הזה מתוארים אמצעי הזיהוי במישור הבקרה של Event Threat Detection, שנועדו במיוחד לסוכני AI שנפרסו ב-Vertex AI Agent Engine Runtime. ב-Event Threat Detection יש גם גלאים לאיומים כלליים שקשורים ל-AI.
הגלאים האלה של מישור הבקרה מופעלים כברירת מחדל. הניהול של הגלאים האלה מתבצע באותו אופן כמו של גלאים אחרים של Event Threat Detection. מידע נוסף זמין במאמר בנושא שימוש ב-Event Threat Detection.
| השם המוצג | שם ה-API | סוגים של מקורות יומנים | תיאור |
|---|---|---|---|
| גילוי: ראיות לסריקת יציאות מ-Agent Engine (תצוגה מקדימה) | AGENT_ENGINE_PORT_SCANNING_EVIDENCE |
Agent Engine Logs: Agent Engine Logs |
סוכן AI שנפרס ב-Vertex AI Agent Engine הציג התנהגות של סריקת יציאות אופקית או אנכית. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה. |
| גילוי: קריאה ל-API של חשבון שירות לא מורשה ב-Agent Engine (תצוגה מקדימה) | AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
יומני ביקורת של Cloud: יומני ביקורת של פעילות אדמין |
חשבון שירות ביצע קריאה לא מורשית ל-API בפרויקט חיצוני באמצעות סוכן AI שנפרס ב-Vertex AI Agent Engine. התנהגות כזו יכולה להצביע על כך שמשתמש לא מורשה מנסה להשיג מידע על משאבים, להפעיל או להשבית שירותים או לבצע פעולות לא מורשות אחרות באמצעות Vertex AI Agent Engine. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה. |
| גילוי: חקירה עצמית של חשבון שירות של Agent Engine (תצוגה מקדימה) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
יומני ביקורת של Cloud: יומני ביקורת של גישה לנתונים ב-IAM הרשאות: DATA_READ
|
זהות שמשויכת לסוכן AI שנפרס ב-Vertex AI Agent Engine שימשה לחקירת התפקידים וההרשאות שמשויכים לאותו חשבון שירות. תפקידים רגישים הממצאים מסווגים לפי רמת החומרה שלהם: גבוהה או בינונית, בהתאם לרגישות של התפקידים שהוענקו. מידע נוסף זמין במאמר תפקידים והרשאות רגישים ב-IAM. |
| גישה לפרטי כניסה: גישה חריגה של Agent Engine לשירות מטא-נתונים (תצוגה מקדימה) | AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE |
Agent Engine Logs: Agent Engine Logs |
סוכן AI שנפרס ב-Vertex AI Agent Engine אחזר אסימון של חשבון שירות משרת מטא-נתונים. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה. |
| העברת נתונים לא מורשית: העברת נתונים לא מורשית מ-BigQuery שבוצעה על ידי Agent Engine (גרסת Preview) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATIONAGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
|
Cloud Audit Logs:
BigQueryAuditMetadata יומני גישה לנתונים
הרשאות:DATA_READ
|
זיהוי של התרחישים הבאים של גניבת נתונים מ-BigQuery שהופעלה על ידי סוכן שנפרס ב-Vertex AI Agent Engine:
|
| העברה לא מורשית: העברה לא מורשית של CloudSQL שהופעלה על ידי Agent Engine (תצוגה מקדימה) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCSAGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
יומני ביקורת של Cloud:
יומני גישה לנתונים של MySQL יומני גישה לנתונים של PostgreSQL יומני גישה לנתונים של SQL Server |
זיהוי התרחישים הבאים של העברת נתונים מ-Cloud SQL ללא אישור, שמתבצעת על ידי סוכן שפריסתו בוצעה ב-Vertex AI Agent Engine:
אם הפעלתם את Security Command Center Premium ברמת הפרויקט, הממצא הזה זמין רק אם מסלול Standard-legacy מופעל בארגון האב. כברירת מחדל, הממצאים מסווגים כבעלי חומרה גבוהה. |
| העברת נתונים לא מורשית: חילוץ נתונים מ-BigQuery שהופעל על ידי Agent Engine (גרסת Preview) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Cloud Audit Logs:
BigQueryAuditMetadata יומני גישה לנתונים
הרשאות:DATA_READ
|
מזהה את התרחישים הבאים של חילוץ נתונים מ-BigQuery שהופעל על ידי סוכן שפרסתם ב-Vertex AI Agent Engine:
אם הפעלתם את Security Command Center Premium ברמת הפרויקט, הממצא הזה זמין רק אם מסלול Standard-legacy מופעל בארגון האב. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה. |
| גישה ראשונית: פעולות שנדחו בגלל הרשאה מוגזמת של זהות במנוע סוכנים (גרסת טרום-השקה (Preview)) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
יומני ביקורת של Cloud: יומני Admin Activity | זהות שמשויכת לסוכן AI שנפרס ב-Vertex AI Agent Engine הפעילה שוב ושוב שגיאות מסוג permission denied (ההרשאה נדחתה) בניסיון לבצע שינויים בכמה שיטות ושירותים. כברירת מחדל, הממצאים מסווגים כבעלי חומרה בינונית. |
| העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
יומני ביקורת של Cloud: יומני ביקורת של גישה לנתונים ב-IAM |
חשבון שירות שמשויך לסוכן AI שנפרס ב-Vertex AI Agent Engine השתמש בשיטה
כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה. |
| העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
יומני ביקורת של Cloud: יומני ביקורת של גישה לנתונים ב-IAM |
ההרשאה iam.serviceAccounts.implicitDelegation נוצלה לרעה כדי ליצור טוקנים של גישה מחשבון שירות עם יותר הרשאות דרך Vertex AI Agent Engine. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה.
|
| העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
יומני ביקורת של Cloud: יומני ביקורת של גישה לנתונים ב-IAM |
ההרשאה הממצא הזה לא זמין להפעלות ברמת הפרויקט. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה. |
| העלאת רמת הרשאות: יצירת טוקנים חשודים ב-Agent Engine (תצוגה מקדימה) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
יומני ביקורת של Cloud: יומני ביקורת של גישה לנתונים ב-IAM |
ההרשאה הממצא הזה לא זמין להפעלות ברמת הפרויקט. כברירת מחדל, הממצאים מסווגים כבעלי חומרה נמוכה. |
המאמרים הבאים
- איך משתמשים בזיהוי איומים ב-Agent Engine
- איך משתמשים ב-Event Threat Detection
- איך מגיבים לממצאים של איומים מבוססי-AI
- אפשר לעיין באינדקס של ממצאי איומים.