Dokumen ini menjelaskan Deteksi Ancaman Agent Engine dan detektornya.
Deteksi Ancaman Agent Engine adalah layanan bawaan Security Command Center yang membantu Anda mendeteksi dan menyelidiki potensi serangan terhadap agen AI yang di-deploy ke runtime Vertex AI Agent Engine. Jika layanan Agent Engine Threat Detection mendeteksi potensi serangan, layanan tersebut akan membuat temuan di Security Command Center hampir secara real time.
Deteksi Ancaman Agent Engine memantau agen AI yang didukung dan mendeteksi ancaman runtime yang paling umum. Ancaman runtime mencakup eksekusi biner atau skrip berbahaya, pelarian container, shell terbalik, dan penggunaan alat serangan dalam lingkungan agen.
Selain itu, detektor control plane dari
Event Threat Detection
menganalisis berbagai log audit (termasuk
log Identity and Access Management, BigQuery, dan Cloud SQL) serta
log Vertex AI Agent Engine (stdout dan stderr) untuk
mendeteksi aktivitas mencurigakan. Ancaman bidang kontrol mencakup upaya eksfiltrasi data, penolakan izin yang berlebihan, dan pembuatan token yang mencurigakan.
Manfaat
Deteksi Ancaman Agent Engine menawarkan manfaat berikut:
- Mengurangi risiko secara proaktif untuk workload AI. Deteksi Ancaman Agent Engine membantu Anda mendeteksi dan merespons ancaman sejak dini dengan memantau perilaku dan lingkungan agen AI Anda
- Kelola keamanan AI di satu lokasi terpadu. Temuan Agent Engine Threat Detection muncul langsung di Security Command Center. Anda memiliki antarmuka terpusat untuk melihat dan mengelola temuan ancaman bersama dengan risiko keamanan cloud lainnya.
Cara kerjanya
Deteksi Ancaman Agent Engine mengumpulkan telemetri dari agen AI yang dihosting untuk menganalisis proses, skrip, dan library yang mungkin mengindikasikan serangan runtime. Saat Deteksi Ancaman Agent Engine mendeteksi potensi ancaman, Deteksi Ancaman Agent Engine akan melakukan hal berikut:
Deteksi Ancaman Agent Engine menggunakan proses pengamat untuk mengumpulkan informasi peristiwa saat beban kerja agentic berjalan. Proses pengamat dapat memerlukan waktu hingga satu menit untuk memulai dan mengumpulkan informasi.
Agent Engine Threat Detection menganalisis informasi peristiwa yang dikumpulkan untuk menentukan apakah suatu peristiwa menunjukkan insiden. Deteksi Ancaman Agent Engine menggunakan pemrosesan bahasa alami (NLP) untuk menganalisis skrip Bash dan Python untuk mendeteksi kode berbahaya.
Jika Agent Engine Threat Detection mengidentifikasi insiden, insiden tersebut akan dilaporkan sebagai temuan di Security Command Center.
Jika Agent Engine Threat Detection tidak mengidentifikasi insiden, maka tidak akan menyimpan informasi apa pun.
Semua data yang dikumpulkan diproses dalam memori dan tidak dipertahankan setelah analisis, kecuali jika diidentifikasi sebagai insiden dan dilaporkan sebagai temuan.
Untuk mengetahui informasi tentang cara meninjau temuan Deteksi Ancaman Agent Engine di Google Cloud konsol, lihat Meninjau temuan.
Pendeteksi
Bagian ini mencantumkan detektor runtime dan control plane yang memantau agen AI yang di-deploy ke Vertex AI Agent Engine Runtime.
Detektor runtime
Deteksi Ancaman Agent Engine mencakup detektor runtime berikut:
| Nama tampilan | Nama modul | Deskripsi |
|---|---|---|
| Eksekusi: Menambahkan Malicious Binary Executed (Pratinjau) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini bukan bagian dari beban kerja agentik asli. Peristiwa ini sangat menunjukkan bahwa penyerang telah mengontrol workload dan menjalankan software berbahaya. |
| Eksekusi: Menambahkan Malicious Library Loaded (Pratinjau) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
Proses memuat library yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Library ini bukan bagian dari beban kerja agentik asli. Peristiwa ini menunjukkan bahwa penyerang kemungkinan telah mengontrol beban kerja dan menjalankan software berbahaya. |
| Eksekusi: Biner Berbahaya Bawaan Dieksekusi (Pratinjau) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini adalah bagian dari beban kerja agentik asli. Peristiwa ini mungkin menunjukkan bahwa penyerang sedang men-deploy workload berbahaya. Misalnya, aktor mungkin telah mendapatkan kontrol atas pipeline build yang sah dan menyuntikkan biner berbahaya ke dalam beban kerja agentik. |
| Eksekusi: Container Escape (Pratinjau) | AGENT_ENGINE_CONTAINER_ESCAPE |
Proses yang berjalan di dalam container mencoba melewati isolasi container dengan menggunakan teknik atau biner eksploitasi yang diketahui, yang diidentifikasi oleh kecerdasan ancaman sebagai potensi ancaman. Penyusupan yang berhasil dapat memungkinkan penyerang mengakses sistem host dan berpotensi menyusupi seluruh lingkungan. Tindakan ini menunjukkan bahwa penyerang sedang mengeksploitasi kerentanan untuk mendapatkan akses tidak sah ke sistem host atau infrastruktur yang lebih luas. |
| Eksekusi: Eksekusi Alat Serangan Kubernetes (Pratinjau) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
Proses menjalankan alat serangan khusus Kubernetes, yang diidentifikasi oleh intelijen ancaman sebagai potensi ancaman. Tindakan ini menunjukkan bahwa penyerang telah mendapatkan akses ke cluster dan menggunakan alat tersebut untuk mengeksploitasi kerentanan atau konfigurasi khusus Kubernetes. |
| Eksekusi: Eksekusi Alat Pengintaian Lokal (Pratinjau) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
Suatu proses menjalankan alat pengintaian lokal yang biasanya bukan bagian dari beban kerja agen. Threat intelligence mengidentifikasi alat-alat ini sebagai potensi ancaman. Peristiwa ini menunjukkan bahwa penyerang sedang mencoba mengumpulkan informasi sistem internal, seperti memetakan infrastruktur, mengidentifikasi kerentanan, atau mengumpulkan data tentang konfigurasi sistem. |
| Eksekusi: Python Berbahaya Dieksekusi (Pratinjau) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
Model machine learning mengidentifikasi kode Python yang dieksekusi sebagai berbahaya. Penyerang dapat menggunakan Python untuk mendownload alat atau file ke lingkungan yang terkompromi dan menjalankan perintah tanpa menggunakan biner. Detektor menggunakan natural language processing (NLP) untuk menganalisis konten kode Python. Karena pendekatan ini tidak didasarkan pada pola, detektor dapat mengidentifikasi kode Python berbahaya yang sudah dikenal dan baru. |
| Eksekusi: Eksekusi Biner Berbahaya yang Dimodifikasi (Pratinjau) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini adalah bagian dari beban kerja agentik asli, tetapi dimodifikasi saat runtime. Peristiwa ini menunjukkan bahwa penyerang mungkin mengontrol beban kerja dan menjalankan software berbahaya. |
| Eksekusi: Memuat Library Berbahaya yang Dimodifikasi (Pratinjau) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
Proses memuat library yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Library ini adalah bagian dari beban kerja agentik asli, tetapi dimodifikasi saat runtime. Peristiwa ini menunjukkan bahwa penyerang memiliki kontrol atas beban kerja dan menjalankan software berbahaya. |
| Eksekusi Skrip Berbahaya (Pratinjau) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
Model machine learning mengidentifikasi kode Bash yang dieksekusi sebagai berbahaya. Penyerang dapat menggunakan Bash untuk mendownload alat atau file ke lingkungan yang terkompromi dan menjalankan perintah tanpa menggunakan biner. Detektor menggunakan NLP untuk menganalisis konten kode Bash. Karena pendekatan ini tidak didasarkan pada pola, detektor dapat mengidentifikasi kode Bash berbahaya yang sudah dikenal dan baru. |
| URL Berbahaya Teramati (Pratinjau) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
Deteksi Ancaman Agent Engine mengamati URL berbahaya dalam daftar argumen proses yang sedang berjalan. Detektor membandingkan URL ini dengan daftar resource web tidak aman yang dikelola oleh layanan Safe Browsing Google. Jika Anda yakin bahwa Google salah mengklasifikasikan URL sebagai situs phishing atau malware, laporkan masalah tersebut di Melaporkan Data yang Salah. |
| Reverse Shell (Pratinjau) | AGENT_ENGINE_REVERSE_SHELL |
Proses dimulai dengan pengalihan aliran ke soket yang terhubung dari jarak jauh. Detektor mencari Reverse shell memungkinkan penyerang berkomunikasi dari workload yang disusupi ke mesin yang dikontrol oleh penyerang. Penyerang kemudian dapat memerintah dan mengontrol beban kerja—misalnya, sebagai bagian dari botnet. |
| Child Shell yang Tidak Terduga (Pratinjau) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
Proses yang biasanya tidak memanggil shell tiba-tiba memunculkan proses shell. Detektor memantau eksekusi proses dan menghasilkan temuan saat proses induk yang diketahui memunculkan shell secara tidak terduga. |
Detektor bidang kontrol
Bagian ini menjelaskan detektor control plane dari Event Threat Detection yang didesain khusus untuk agen AI yang di-deploy ke Vertex AI Agent Engine Runtime. Event Threat Detection juga memiliki detektor untuk ancaman umum terkait AI.
Detektor control plane ini diaktifkan secara default. Anda mengelola detektor ini dengan cara yang sama seperti detektor Event Threat Detection lainnya. Untuk mengetahui informasi selengkapnya, lihat Menggunakan Event Threat Detection.
| Nama tampilan | Nama API | Jenis sumber log | Deskripsi |
|---|---|---|---|
| Penemuan: Penyelidikan Mandiri Akun Layanan Agent Engine (Pratinjau) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
Cloud Audit Logs: Log audit Akses Data IAM Izin: DATA_READ
|
Identitas yang terkait dengan agen AI yang di-deploy ke Vertex AI Agent Engine digunakan untuk menyelidiki peran dan izin yang terkait dengan akun layanan yang sama. Peran sensitif Temuan diklasifikasikan sebagai tingkat keparahan Tinggi atau Sedang, bergantung pada sensitivitas peran yang diberikan. Untuk mengetahui informasi selengkapnya, lihat Peran dan izin IAM sensitif. |
| Pemindahan Tidak Sah: Pemindahan Tidak Sah Data BigQuery yang dimulai oleh Agent Engine (Pratinjau) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATIONAGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
|
Cloud Audit Logs:
Log akses data BigQueryAuditMetadata
Izin:DATA_READ
|
Mendeteksi skenario berikut terkait eksfiltrasi data BigQuery yang dimulai oleh agen yang di-deploy ke Vertex AI Agent Engine:
|
| Eksfiltrasi: Eksfiltrasi CloudSQL yang dimulai Agent Engine (Pratinjau) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCSAGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
Cloud Audit Logs:
Log akses data MySQL Log akses data PostgreSQL Log akses data SQL Server |
Mendeteksi skenario berikut terkait eksfiltrasi data Cloud SQL yang dimulai oleh agen yang di-deploy ke Vertex AI Agent Engine:
Untuk aktivasi level project pada paket Premium Security Command Center, temuan ini hanya tersedia jika paket Standar diaktifkan di organisasi induk. Temuan diklasifikasikan sebagai tingkat keparahan Tinggi secara default. |
| Pemindahan Tidak Sah: Ekstraksi Data BigQuery yang dimulai oleh Agent Engine (Pratinjau) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Cloud Audit Logs:
Log akses data BigQueryAuditMetadata
Izin:DATA_READ
|
Mendeteksi skenario ekstraksi data BigQuery berikut yang dimulai oleh agen yang di-deploy ke Vertex AI Agent Engine:
Untuk aktivasi level project pada paket Premium Security Command Center, temuan ini hanya tersedia jika paket Standar diaktifkan di organisasi induk. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Akses Awal: Tindakan Penolakan Izin Berlebihan untuk Identitas Agent Engine (Pratinjau) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
Cloud Audit Logs: Log Aktivitas Admin | Identitas yang terkait dengan agen AI yang di-deploy ke Vertex AI Agent Engine berulang kali memicu error permission denied dengan mencoba melakukan perubahan di beberapa metode dan layanan. Temuan diklasifikasikan sebagai tingkat keparahan Sedang secara default. |
| Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agent Engine (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Cloud Audit Logs: Log audit Akses Data IAM |
Izin iam.serviceAccounts.implicitDelegation disalahgunakan untuk membuat token akses dari akun layanan dengan hak istimewa yang lebih tinggi melalui Vertex AI Agent Engine. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default.
|
| Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agent Engine (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Cloud Audit Logs: Log audit Akses Data IAM |
Izin IAM Temuan ini tidak tersedia untuk aktivasi level project. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agent Engine (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Cloud Audit Logs: Log audit Akses Data IAM |
Izin IAM Temuan ini tidak tersedia untuk aktivasi level project. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
Langkah berikutnya
- Pelajari cara menggunakan Deteksi Ancaman Agent Engine.
- Pelajari cara menggunakan Event Threat Detection.
- Lihat Indeks temuan ancaman.