Dokumen ini memberikan ringkasan tentang Deteksi Ancaman Platform Agen dan detektornya.
Deteksi Ancaman Platform Agen adalah layanan bawaan Security Command Center yang membantu Anda mendeteksi dan menyelidiki potensi serangan terhadap agen AI yang di-deploy ke Runtime Agent Runtime. Jika layanan Agent Platform Threat Detection mendeteksi potensi serangan, layanan ini akan menghasilkan temuan di Security Command Center hampir secara real-time.
Deteksi Ancaman Platform Agen memantau agen AI yang didukung dan mendeteksi ancaman runtime yang paling umum. Ancaman runtime mencakup eksekusi biner atau skrip berbahaya, pelarian dari container, shell terbalik, dan penggunaan alat serangan dalam lingkungan agen.
Selain itu, detektor control plane dari
Event Threat Detection
menganalisis berbagai log audit (termasuk log Pengelolaan Akses dan Identitas, BigQuery, dan
Cloud SQL) serta log Runtime Agen (stdout dan
stderr) untuk mendeteksi aktivitas mencurigakan. Ancaman bidang kontrol mencakup upaya eksfiltrasi data, penolakan izin yang berlebihan, dan pembuatan token yang mencurigakan.
Manfaat
Agent Platform Threat Detection menawarkan manfaat berikut:
- Mengurangi risiko secara proaktif untuk workload AI. Deteksi Ancaman Platform Agen membantu Anda mendeteksi dan merespons ancaman sejak dini dengan memantau perilaku dan lingkungan agen AI Anda
- Kelola keamanan AI di satu lokasi terpadu. Temuan Agent Platform Threat Detection muncul langsung di Security Command Center. Anda memiliki antarmuka terpusat untuk melihat dan mengelola temuan ancaman bersama dengan risiko keamanan cloud lainnya.
Cara kerjanya
Deteksi Ancaman Platform Agen mengumpulkan telemetri dari agen AI yang dihosting untuk menganalisis proses, skrip, dan library yang mungkin mengindikasikan serangan runtime. Saat mendeteksi potensi ancaman, Agent Platform Threat Detection akan melakukan hal berikut:
Deteksi Ancaman Platform Agen menggunakan proses pengamat untuk mengumpulkan informasi peristiwa saat beban kerja agentic berjalan. Proses pengamat dapat memerlukan waktu hingga satu menit untuk memulai dan mengumpulkan informasi.
Deteksi Ancaman Platform Agen menganalisis informasi peristiwa yang dikumpulkan untuk menentukan apakah suatu peristiwa menunjukkan insiden. Deteksi Ancaman Platform Agen menggunakan pemrosesan bahasa alami (NLP) untuk menganalisis skrip Bash dan Python untuk menemukan kode berbahaya.
Jika Agent Platform Threat Detection mengidentifikasi insiden, insiden tersebut akan dilaporkan sebagai temuan di Security Command Center.
Jika Deteksi Ancaman Platform Agen tidak mengidentifikasi insiden, maka tidak ada informasi yang disimpan.
Semua data yang dikumpulkan diproses dalam memori dan tidak tetap ada setelah analisis, kecuali jika diidentifikasi sebagai insiden dan dilaporkan sebagai temuan.
Untuk mengetahui informasi tentang cara meninjau temuan Deteksi Ancaman Platform Agen di Google Cloud konsol, lihat Meninjau temuan.
Pendeteksi
Bagian ini mencantumkan detektor runtime dan bidang kontrol yang memantau agen AI yang di-deploy ke Agent Runtime Runtime.
Detektor runtime
Deteksi Ancaman Platform Agen mencakup detektor runtime berikut:
| Nama tampilan | Nama modul | Deskripsi |
|---|---|---|
| Command and Control: Alat Steganografi Terdeteksi (Pratinjau) | AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED |
Program yang diidentifikasi sebagai alat steganografi telah dijalankan, yang menandakan kemungkinan upaya untuk menyembunyikan komunikasi atau transfer data. Penyerang dapat menggunakan teknik steganografi untuk menyematkan instruksi perintah dan kontrol (C2) berbahaya atau data yang dieksfiltrasi dalam file digital yang tampaknya tidak berbahaya, dengan tujuan menghindari pemantauan dan deteksi keamanan standar. Mengidentifikasi penggunaan alat semacam itu sangat penting untuk mengungkap aktivitas berbahaya yang tersembunyi. |
| Akses Kredensial: Temukan Google Cloud Kredensial (Pratinjau) | AGENT_ENGINE_FIND_GCP_CREDENTIALS |
Perintah dijalankan untuk menelusuri Google Cloud kunci pribadi, sandi, atau kredensial sensitif lainnya dalam lingkungan penampung. Penyerang dapat menggunakan kredensial Google Cloud yang dicuri untuk mendapatkan akses tidak sah ke data atau resource sensitif dalam lingkungan Google Cloud yang ditargetkan. |
| Akses Kredensial: Pengintaian Kunci GPG (Pratinjau) | AGENT_ENGINE_GPG_KEY_RECONNAISSANCE |
Perintah dijalankan untuk menelusuri kunci keamanan GPG. Penyerang dapat menggunakan kunci keamanan GPG yang dicuri untuk mendapatkan akses tidak sah ke komunikasi atau file terenkripsi. |
| Akses Kredensial: Menelusuri Kunci Pribadi atau Sandi (Pratinjau) | AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS |
Perintah dijalankan untuk menelusuri kunci pribadi, sandi, atau kredensial sensitif lainnya dalam lingkungan penampung, yang menunjukkan potensi upaya untuk mengumpulkan data autentikasi. Penyerang sering kali mencari file kredensial untuk mendapatkan akses tidak sah ke sistem, mengeskalasikan hak istimewa, atau bergerak secara lateral dalam lingkungan. Mendeteksi aktivitas semacam itu sangat penting untuk mencegah pelanggaran keamanan. |
| Penghindaran Pertahanan: Command Line File ELF Base64 (Pratinjau) | AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE |
Proses yang dijalankan berisi argumen yang merupakan file ELF (Executable and Linkable Format). Mendeteksi eksekusi file ELF yang dienkode menandakan bahwa penyerang mungkin sedang mencoba mengenkode data biner untuk ditransfer ke command line khusus ASCII. Penyerang dapat menggunakan teknik ini untuk menghindari deteksi dan menjalankan kode berbahaya yang disematkan dalam file ELF. |
| Penghindaran Pertahanan: Skrip Python Berenkode Base64 Dieksekusi (Pratinjau) | AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED |
Proses yang berisi argumen yang merupakan skrip python berenkode base64- dieksekusi. Jika eksekusi skrip python yang dienkode terdeteksi, hal ini merupakan sinyal bahwa penyerang sedang mencoba mengenkode data biner untuk ditransfer ke command line khusus ASCII. Penyerang dapat menggunakan teknik ini untuk menghindari deteksi dan menjalankan kode berbahaya yang disematkan dalam skrip Python. |
| Penghindaran Pertahanan: Skrip Shell Berenkode Base64 Dieksekusi (Pratinjau) | AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED |
Proses yang berisi argumen yang merupakan skrip shell berenkode base64 telah dieksekusi. Jika eksekusi skrip shell yang dienkode terdeteksi, hal ini merupakan sinyal bahwa penyerang sedang mencoba mengenkode data biner untuk ditransfer ke command line khusus ASCII. Penyerang dapat menggunakan teknik ini untuk menghindari deteksi dan menjalankan kode berbahaya yang disematkan dalam skrip shell. |
| Penghindaran Pertahanan: Meluncurkan Alat Compiler Kode di Penampung (Pratinjau) | AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER |
Proses telah dimulai untuk meluncurkan alat compiler kode dalam lingkungan container, yang menunjukkan potensi upaya untuk membuat atau memodifikasi kode yang dapat dieksekusi dalam konteks terisolasi. Penyerang dapat menggunakan compiler kode dalam penampung untuk mengembangkan payload berbahaya, menyuntikkan kode ke dalam biner yang ada, atau membuat alat untuk melewati kontrol keamanan, semuanya saat beroperasi di lingkungan yang kurang diperiksa untuk menghindari deteksi pada sistem host. |
| Eksekusi: Menambahkan Malicious Binary Executed (Pratinjau) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini bukan bagian dari beban kerja agentik asli. Peristiwa ini sangat menunjukkan bahwa penyerang telah mengontrol workload dan menjalankan software berbahaya. |
| Eksekusi: Menambahkan Malicious Library Loaded (Pratinjau) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
Proses memuat library yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Library ini bukan bagian dari beban kerja agentik asli. Peristiwa ini menunjukkan bahwa penyerang kemungkinan telah mengontrol beban kerja dan menjalankan software berbahaya. |
| Eksekusi: Biner Berbahaya Bawaan Dieksekusi (Pratinjau) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini adalah bagian dari beban kerja agentik asli. Peristiwa ini mungkin menunjukkan bahwa penyerang sedang men-deploy workload berbahaya. Misalnya, aktor mungkin telah mendapatkan kontrol atas pipeline build yang sah dan menyuntikkan biner berbahaya ke dalam beban kerja agentik. |
| Eksekusi: Container Escape (Pratinjau) | AGENT_ENGINE_CONTAINER_ESCAPE |
Proses yang berjalan di dalam container mencoba melewati isolasi container dengan menggunakan teknik atau biner eksploitasi yang diketahui, yang diidentifikasi oleh kecerdasan ancaman sebagai potensi ancaman. Penyusupan yang berhasil dapat memungkinkan penyerang mengakses sistem host dan berpotensi membahayakan seluruh lingkungan. Tindakan ini menunjukkan bahwa penyerang sedang mengeksploitasi kerentanan untuk mendapatkan akses tidak sah ke sistem host atau infrastruktur yang lebih luas. |
| Eksekusi: Eksekusi Tanpa File di /memfd: (Pratinjau) | AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD |
Proses dijalankan menggunakan deskriptor file dalam memori. Proses yang diluncurkan dari file dalam memori dapat menunjukkan bahwa penyerang sedang mencoba melewati metode deteksi lain untuk mengeksekusi kode berbahaya. |
| Eksekusi: Eksekusi Alat Serangan Kubernetes (Pratinjau) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
Proses menjalankan alat serangan khusus Kubernetes, yang diidentifikasi oleh intelijen ancaman sebagai potensi ancaman. Tindakan ini menunjukkan bahwa penyerang telah mendapatkan akses ke cluster dan menggunakan alat tersebut untuk mengeksploitasi kerentanan atau konfigurasi khusus Kubernetes. |
| Eksekusi: Eksekusi Alat Pengintaian Lokal (Pratinjau) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
Proses menjalankan alat pengintaian lokal yang biasanya bukan bagian dari beban kerja agen. Informasi ancaman mengidentifikasi alat ini sebagai potensi ancaman. Peristiwa ini menunjukkan bahwa penyerang sedang mencoba mengumpulkan informasi sistem internal, seperti memetakan infrastruktur, mengidentifikasi kerentanan, atau mengumpulkan data tentang konfigurasi sistem. |
| Eksekusi: Python Berbahaya Dieksekusi (Pratinjau) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
Model machine learning mengidentifikasi kode Python yang dieksekusi sebagai berbahaya. Penyerang dapat menggunakan Python untuk mendownload alat atau file ke lingkungan yang terkompromi dan menjalankan perintah tanpa menggunakan biner. Detektor menggunakan pemrosesan bahasa alami (NLP) untuk menganalisis konten kode Python. Karena pendekatan ini tidak didasarkan pada pola, detektor dapat mengidentifikasi kode Python berbahaya yang sudah dikenal dan baru. |
| Eksekusi: Eksekusi Biner Berbahaya yang Dimodifikasi (Pratinjau) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini adalah bagian dari beban kerja agentik asli, tetapi dimodifikasi saat runtime. Peristiwa ini menunjukkan bahwa penyerang mungkin mengontrol beban kerja dan menjalankan software berbahaya. |
| Eksekusi: Pustaka Berbahaya yang Dimodifikasi Dimuat (Pratinjau) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
Proses memuat library yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Library ini adalah bagian dari beban kerja agentik asli, tetapi dimodifikasi saat runtime. Peristiwa ini menunjukkan bahwa penyerang memiliki kontrol atas beban kerja dan menjalankan software berbahaya. |
| Eksekusi Skrip Berbahaya (Pratinjau) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
Model machine learning mengidentifikasi kode Bash yang dieksekusi sebagai berbahaya. Penyerang dapat menggunakan Bash untuk mendownload alat atau file ke lingkungan yang terkompromi dan menjalankan perintah tanpa menggunakan biner. Detektor menggunakan NLP untuk menganalisis konten kode Bash. Karena pendekatan ini tidak didasarkan pada tanda tangan, detektor dapat mengidentifikasi kode Bash berbahaya yang sudah dikenal dan baru. |
| URL Berbahaya Teramati (Pratinjau) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
Deteksi Ancaman Platform Agen mengamati URL berbahaya dalam daftar argumen proses yang sedang berjalan. Detektor membandingkan URL ini dengan daftar resource web tidak aman yang dikelola oleh layanan Safe Browsing Google. Jika Anda yakin bahwa Google salah mengklasifikasikan URL sebagai situs phishing atau malware, laporkan masalah tersebut di Melaporkan Data yang Salah. |
| Reverse Shell (Pratinjau) | AGENT_ENGINE_REVERSE_SHELL |
Proses dimulai dengan pengalihan aliran ke soket yang terhubung dari jarak jauh. Detektor mencari Reverse shell memungkinkan penyerang berkomunikasi dari workload yang disusupi ke mesin yang dikontrol oleh penyerang. Penyerang kemudian dapat memerintah dan mengontrol beban kerja—misalnya, sebagai bagian dari botnet. |
| Child Shell yang Tidak Terduga (Pratinjau) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
Proses yang biasanya tidak memanggil shell tiba-tiba memunculkan proses shell. Detektor memantau eksekusi proses dan menghasilkan temuan saat proses induk yang diketahui memunculkan shell secara tidak terduga. |
| Eksekusi: Netcat Remote Code Execution di Container (Pratinjau) | AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER |
Netcat, utilitas jaringan serbaguna, dieksekusi dalam lingkungan container, yang berpotensi mengindikasikan upaya untuk membuat akses jarak jauh yang tidak sah atau memindahkan data. Penggunaan Netcat di lingkungan yang di-container mungkin menandakan upaya penyerang untuk membuat shell terbalik, memungkinkan pergerakan lateral, atau mengeksekusi perintah arbitrer, yang dapat membahayakan integritas sistem. |
| Eksekusi: Kemungkinan Eksekusi Perintah Arbitrer melalui CUPS (CVE-2024-47177) (Pratinjau) | AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS |
Aturan ini mendeteksi proses |
| Eksekusi: Kemungkinan Eksekusi Perintah Jarak Jauh Terdeteksi (Pratinjau) | AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED |
Proses terdeteksi memunculkan perintah UNIX umum melalui koneksi soket jaringan, yang menunjukkan potensi upaya untuk membuat kemampuan eksekusi perintah jarak jauh yang tidak sah. Penyerang sering kali menggunakan teknik yang meniru reverse shell untuk mendapatkan kontrol interaktif atas sistem yang dibobol, sehingga mereka dapat mengeksekusi perintah arbitrer dari jarak jauh dan melewati langkah-langkah keamanan jaringan standar seperti batasan firewall. Mendeteksi eksekusi perintah melalui soket adalah indikator kuat akses jarak jauh berbahaya. |
| Eksekusi: Program Berjalan dengan Lingkungan Proxy HTTP yang Tidak Diizinkan (Pratinjau) | AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV |
Program dieksekusi dengan variabel lingkungan proxy HTTP yang tidak diizinkan. Hal ini dapat mengindikasikan upaya untuk melewati kontrol keamanan, mengalihkan traffic untuk tujuan berbahaya, atau mengekstrak data melalui saluran yang tidak sah. Penyerang dapat mengonfigurasi proxy HTTP yang tidak diizinkan untuk mencegat informasi sensitif, merutekan traffic melalui server berbahaya, atau membuat saluran komunikasi rahasia. Mendeteksi eksekusi program dengan variabel lingkungan ini sangat penting untuk menjaga keamanan jaringan dan mencegah pelanggaran data. |
| Eksekusi: Socat Reverse Shell Terdeteksi (Pratinjau) | AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED |
Perintah
Aturan ini mendeteksi eksekusi |
| Eksekusi: Objek Bersama OpenSSL yang Mencurigakan Dimuat (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED |
OpenSSL telah dieksekusi untuk memuat objek bersama kustom. Penyerang dapat memuat library kustom dan mengganti library yang ada yang digunakan oleh OpenSSL untuk menjalankan kode berbahaya. Penggunaannya dalam produksi tidak umum dan harus segera diselidiki. |
| Eksfiltrasi: Meluncurkan Alat Penyalinan File Jarak Jauh di Penampung (Pratinjau) | AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER |
Eksekusi alat penyalinan file jarak jauh terdeteksi dalam container, yang menunjukkan potensi eksfiltrasi data, pergerakan lateral, atau deployment payload berbahaya. Penyerang sering menggunakan alat ini untuk mentransfer data sensitif ke luar penampung, bergerak secara lateral di dalam jaringan untuk menyusupi sistem lain, atau memasukkan malware untuk melakukan aktivitas berbahaya lebih lanjut. Mendeteksi penggunaan alat penyalinan file jarak jauh sangat penting untuk mencegah kebocoran data, akses tidak sah, dan kompromi lebih lanjut pada penampung dan berpotensi pada sistem host. |
| Dampak: Mendeteksi Cmdline Berbahaya (Pratinjau) | AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES |
Perintah dijalankan dengan argumen yang diketahui berpotensi merusak, seperti upaya untuk menghapus file sistem penting atau mengubah konfigurasi terkait sandi. Penyerang dapat mengeluarkan perintah baris perintah berbahaya untuk menyebabkan ketidakstabilan sistem, mencegah pemulihan dengan menghapus file penting, atau mendapatkan akses tidak sah dengan memanipulasi kredensial pengguna. Mendeteksi pola perintah spesifik ini sangat penting untuk mencegah dampak signifikan pada sistem. |
| Dampak: Menghapus Data Massal dari Disk (Pratinjau) | AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK |
Proses terdeteksi melakukan operasi penghapusan data massal, yang mungkin mengindikasikan upaya untuk menghapus bukti, mengganggu layanan, atau mengeksekusi serangan penghapusan data dalam lingkungan penampung. Penyerang dapat menghapus data dalam jumlah besar untuk menyamarkan jejak mereka, mensabotase operasi, atau mempersiapkan deployment ransomware. Mendeteksi aktivitas tersebut membantu mengidentifikasi potensi ancaman sebelum terjadi kehilangan data penting. |
| Dampak: Aktivitas penambangan mata uang kripto yang mencurigakan menggunakan Stratum Protocol (Pratinjau) | AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL |
Terdeteksi proses yang berkomunikasi melalui protokol Stratum, yang umumnya digunakan oleh software penambangan mata uang kripto. Aktivitas ini menunjukkan potensi operasi penambangan tidak sah dalam lingkungan container. Penyerang sering kali men-deploy penambang mata uang kripto untuk mengeksploitasi resource sistem demi keuntungan finansial, yang menyebabkan penurunan performa, peningkatan biaya operasional, dan potensi risiko keamanan. Mendeteksi aktivitas tersebut membantu memitigasi penyalahgunaan resource dan akses tidak sah. |
| Eskalasi Akses: Penyalahgunaan Sudo untuk Eskalasi Akses (CVE-2019-14287) (Pratinjau) | AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION |
Deteksi ini memberi tahu upaya untuk mengeksploitasi CVE-2019-14287, yang
memungkinkan eskalasi hak istimewa dengan menyalahgunakan perintah |
| Eskalasi Hak Istimewa: Kerentanan Eskalasi Hak Istimewa Lokal Polkit (CVE-2021-4034) (Pratinjau) | AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY |
Pengguna non-root telah menjalankan
Aturan ini mendeteksi upaya untuk mengeksploitasi kerentanan eskalasi hak istimewa (CVE-2021-4034) di |
| Eskalasi Hak Istimewa: Potensi Eskalasi Hak Istimewa Sudo (CVE-2021-3156) (Pratinjau) | AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION |
Pengguna non-root telah menjalankan
Mendeteksi upaya untuk mengeksploitasi kerentanan yang memengaruhi
|
Detektor bidang kontrol
Bagian ini menjelaskan detektor control plane dari Event Threat Detection yang didesain khusus untuk agen AI yang di-deploy ke Agent Runtime. Event Threat Detection juga memiliki detektor untuk ancaman umum terkait AI.
Detektor bidang kontrol ini diaktifkan secara default. Anda mengelola detektor ini dengan cara yang sama seperti detektor Event Threat Detection lainnya. Untuk mengetahui informasi selengkapnya, lihat Menggunakan Event Threat Detection.
| Nama tampilan | Nama API | Jenis sumber log | Deskripsi |
|---|---|---|---|
| Penemuan: Bukti Pemindaian Port dari Agen AI (Pratinjau) | AGENT_ENGINE_PORT_SCANNING_EVIDENCE |
Log Agent Engine: Log Agent Engine |
Agen AI menunjukkan perilaku pemindaian port horizontal atau vertikal. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Penemuan: Panggilan API Akun Layanan Tidak Sah Agen AI (Pratinjau) | AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
Cloud Audit Logs: Log audit Aktivitas Admin |
Akun layanan melakukan panggilan API yang tidak sah ke project eksternal melalui agen AI. Perilaku ini dapat menunjukkan bahwa pengguna yang tidak sah sedang mencoba mendapatkan detail tentang resource, mengaktifkan atau menonaktifkan layanan, atau melakukan tindakan tidak sah lainnya melalui agen AI. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Penemuan: Investigasi Mandiri Akun Layanan Agen AI (Pratinjau) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
Cloud Audit Logs: Log audit Akses Data IAM Izin: DATA_READ
|
Identitas yang terkait dengan agen AI digunakan untuk menyelidiki peran dan izin yang terkait dengan akun layanan yang sama. Temuan diklasifikasikan sebagai Low jika permintaan diizinkan, atau High jika permintaan tidak diizinkan. |
| Akses Kredensial: Akses Tidak Normal Agen AI ke Layanan Metadata (Pratinjau) | AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE |
Log Agent Engine: Log Agent Engine |
Agen AI mengambil token akun layanan dari server metadata. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Eksfiltrasi: Pelanggaran Perimeter VPC BigQuery yang Diprakarsai Agen AI (Pratinjau) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION |
Cloud Audit Logs:
Log akses data BigQueryAuditMetadata
Izin:DATA_READ
|
Mendeteksi upaya oleh agen AI untuk mengakses resource BigQuery yang dilindungi oleh Kontrol Layanan VPC. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Pemindahan Tidak Sah: Pemindahan Tidak Sah Data BigQuery yang Dimulai Agen AI ke Tabel Eksternal (Pratinjau) |
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE |
Cloud Audit Logs:
Log akses data BigQueryAuditMetadata
Izin:DATA_READ
|
Mendeteksi saat resource milik organisasi yang dilindungi disimpan di luar organisasi oleh agen AI, termasuk operasi penyalinan atau transfer. Temuan diklasifikasikan sebagai tingkat keparahan Tinggi secara default. |
| Eksfiltrasi: Eksfiltrasi CloudSQL yang Dimulai Agen AI ke Bucket Publik (Pratinjau) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS |
Cloud Audit Logs:
Log akses data MySQL Log akses data PostgreSQL Log akses data SQL Server |
Mendeteksi saat data instance aktif diekspor oleh agen AI ke bucket Cloud Storage yang dimiliki oleh organisasi dan dapat diakses secara publik. Untuk aktivasi level project pada paket Premium Security Command Center, temuan ini hanya tersedia jika paket Standard lama diaktifkan di organisasi induk. Temuan diklasifikasikan sebagai tingkat keparahan Tinggi secara default. |
| Eksfiltrasi: Eksfiltrasi CloudSQL yang Dimulai Agen AI ke Bucket Eksternal (Pratinjau) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
Cloud Audit Logs:
Log akses data MySQL Log akses data PostgreSQL Log akses data SQL Server |
Mendeteksi saat data instance aktif diekspor oleh agen AI ke bucket Cloud Storage di luar organisasi. Untuk aktivasi level project pada paket Premium Security Command Center, temuan ini hanya tersedia jika paket Standard lama diaktifkan di organisasi induk. Temuan diklasifikasikan sebagai tingkat keparahan Tinggi secara default. |
| Eksfiltrasi: Ekstraksi Data BigQuery yang Diprakarsai Agen AI (Pratinjau) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Cloud Audit Logs:
Log akses data BigQueryAuditMetadata
Izin:DATA_READ
|
Mendeteksi skenario berikut terkait ekstraksi data BigQuery yang dimulai oleh agen AI:
Untuk aktivasi level project pada paket Premium Security Command Center, temuan ini hanya tersedia jika paket Standard lama diaktifkan di organisasi induk. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Akses Awal: Tindakan yang Ditolak karena Izin Berlebihan untuk Identitas Agen AI (Pratinjau) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
Cloud Audit Logs: Log Aktivitas Admin | Identitas yang terkait dengan agen AI berulang kali memicu error izin ditolak dengan mencoba melakukan perubahan di beberapa metode dan layanan. Temuan diklasifikasikan sebagai tingkat keparahan Sedang secara default. |
| Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agen AI Menggunakan signJwt (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
Cloud Audit Logs: Log audit Akses Data IAM |
Akun layanan yang terkait dengan agen AI menggunakan metode
Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agen AI Menggunakan Delegasi Implisit (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Cloud Audit Logs: Log audit Akses Data IAM |
Izin iam.serviceAccounts.implicitDelegation disalahgunakan untuk
membuat token akses dari akun layanan yang memiliki lebih banyak hak istimewa melalui agen AI.
Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default.
|
| Peningkatan Hak Istimewa: Pembuatan Token OpenID Antar-Project yang Mencurigakan oleh Agen AI (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Cloud Audit Logs: Log audit Akses Data IAM |
Izin IAM Temuan ini tidak tersedia untuk aktivasi tingkat project. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
| Peningkatan Hak Istimewa: Pembuatan Token Akses Lintas Project yang Mencurigakan oleh Agen AI (Pratinjau) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Cloud Audit Logs: Log audit Akses Data IAM |
Izin IAM Temuan ini tidak tersedia untuk aktivasi tingkat project. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default. |
Langkah berikutnya
- Pelajari cara menggunakan Deteksi Ancaman Platform Agen.
- Pelajari cara menguji Deteksi Ancaman Platform Agen.
- Pelajari cara menggunakan Event Threat Detection.
- Pelajari cara menanggapi temuan ancaman AI.
- Lihat Indeks temuan ancaman.