Ringkasan Agent Engine Threat Detection

Dokumen ini menjelaskan Deteksi Ancaman Agent Engine dan detektornya.

Deteksi Ancaman Agent Engine adalah layanan bawaan Security Command Center yang membantu Anda mendeteksi dan menyelidiki potensi serangan terhadap agen AI yang di-deploy ke runtime Vertex AI Agent Engine. Jika layanan Agent Engine Threat Detection mendeteksi potensi serangan, layanan tersebut akan membuat temuan di Security Command Center hampir secara real time.

Deteksi Ancaman Agent Engine memantau agen AI yang didukung dan mendeteksi ancaman runtime yang paling umum. Ancaman runtime mencakup eksekusi biner atau skrip berbahaya, pelarian container, shell terbalik, dan penggunaan alat serangan dalam lingkungan agen.

Selain itu, detektor control plane dari Event Threat Detection menganalisis berbagai log audit (termasuk log Identity and Access Management, BigQuery, dan Cloud SQL) serta log Vertex AI Agent Engine (stdout dan stderr) untuk mendeteksi aktivitas mencurigakan. Ancaman bidang kontrol mencakup upaya eksfiltrasi data, penolakan izin yang berlebihan, dan pembuatan token yang mencurigakan.

Manfaat

Deteksi Ancaman Agent Engine menawarkan manfaat berikut:

  • Mengurangi risiko secara proaktif untuk workload AI. Deteksi Ancaman Agent Engine membantu Anda mendeteksi dan merespons ancaman sejak dini dengan memantau perilaku dan lingkungan agen AI Anda
  • Kelola keamanan AI di satu lokasi terpadu. Temuan Agent Engine Threat Detection muncul langsung di Security Command Center. Anda memiliki antarmuka terpusat untuk melihat dan mengelola temuan ancaman bersama dengan risiko keamanan cloud lainnya.

Cara kerjanya

Deteksi Ancaman Agent Engine mengumpulkan telemetri dari agen AI yang dihosting untuk menganalisis proses, skrip, dan library yang mungkin mengindikasikan serangan runtime. Saat Deteksi Ancaman Agent Engine mendeteksi potensi ancaman, Deteksi Ancaman Agent Engine akan melakukan hal berikut:

  1. Deteksi Ancaman Agent Engine menggunakan proses pengamat untuk mengumpulkan informasi peristiwa saat beban kerja agentic berjalan. Proses pengamat dapat memerlukan waktu hingga satu menit untuk memulai dan mengumpulkan informasi.

  2. Agent Engine Threat Detection menganalisis informasi peristiwa yang dikumpulkan untuk menentukan apakah suatu peristiwa menunjukkan insiden. Deteksi Ancaman Agent Engine menggunakan pemrosesan bahasa alami (NLP) untuk menganalisis skrip Bash dan Python untuk mendeteksi kode berbahaya.

    • Jika Agent Engine Threat Detection mengidentifikasi insiden, insiden tersebut akan dilaporkan sebagai temuan di Security Command Center.

    • Jika Agent Engine Threat Detection tidak mengidentifikasi insiden, maka tidak akan menyimpan informasi apa pun.

    • Semua data yang dikumpulkan diproses dalam memori dan tidak dipertahankan setelah analisis, kecuali jika diidentifikasi sebagai insiden dan dilaporkan sebagai temuan.

Untuk mengetahui informasi tentang cara meninjau temuan Deteksi Ancaman Agent Engine di Google Cloud konsol, lihat Meninjau temuan.

Pendeteksi

Bagian ini mencantumkan detektor runtime dan control plane yang memantau agen AI yang di-deploy ke Vertex AI Agent Engine Runtime.

Detektor runtime

Deteksi Ancaman Agent Engine mencakup detektor runtime berikut:

Nama tampilan Nama modul Deskripsi
Eksekusi: Menambahkan Malicious Binary Executed (Pratinjau) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini bukan bagian dari beban kerja agentik asli.

Peristiwa ini sangat menunjukkan bahwa penyerang telah mengontrol workload dan menjalankan software berbahaya.

Eksekusi: Menambahkan Malicious Library Loaded (Pratinjau) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

Proses memuat library yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Library ini bukan bagian dari beban kerja agentik asli.

Peristiwa ini menunjukkan bahwa penyerang kemungkinan telah mengontrol beban kerja dan menjalankan software berbahaya.

Eksekusi: Biner Berbahaya Bawaan Dieksekusi (Pratinjau) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini adalah bagian dari beban kerja agentik asli.

Peristiwa ini mungkin menunjukkan bahwa penyerang sedang men-deploy workload berbahaya. Misalnya, aktor mungkin telah mendapatkan kontrol atas pipeline build yang sah dan menyuntikkan biner berbahaya ke dalam beban kerja agentik.

Eksekusi: Container Escape (Pratinjau) AGENT_ENGINE_CONTAINER_ESCAPE

Proses yang berjalan di dalam container mencoba melewati isolasi container dengan menggunakan teknik atau biner eksploitasi yang diketahui, yang diidentifikasi oleh kecerdasan ancaman sebagai potensi ancaman. Penyusupan yang berhasil dapat memungkinkan penyerang mengakses sistem host dan berpotensi menyusupi seluruh lingkungan.

Tindakan ini menunjukkan bahwa penyerang sedang mengeksploitasi kerentanan untuk mendapatkan akses tidak sah ke sistem host atau infrastruktur yang lebih luas.

Eksekusi: Eksekusi Alat Serangan Kubernetes (Pratinjau) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

Proses menjalankan alat serangan khusus Kubernetes, yang diidentifikasi oleh intelijen ancaman sebagai potensi ancaman.

Tindakan ini menunjukkan bahwa penyerang telah mendapatkan akses ke cluster dan menggunakan alat tersebut untuk mengeksploitasi kerentanan atau konfigurasi khusus Kubernetes.

Eksekusi: Eksekusi Alat Pengintaian Lokal (Pratinjau) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

Suatu proses menjalankan alat pengintaian lokal yang biasanya bukan bagian dari beban kerja agen. Threat intelligence mengidentifikasi alat-alat ini sebagai potensi ancaman.

Peristiwa ini menunjukkan bahwa penyerang sedang mencoba mengumpulkan informasi sistem internal, seperti memetakan infrastruktur, mengidentifikasi kerentanan, atau mengumpulkan data tentang konfigurasi sistem.

Eksekusi: Python Berbahaya Dieksekusi (Pratinjau) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

Model machine learning mengidentifikasi kode Python yang dieksekusi sebagai berbahaya. Penyerang dapat menggunakan Python untuk mendownload alat atau file ke lingkungan yang terkompromi dan menjalankan perintah tanpa menggunakan biner.

Detektor menggunakan natural language processing (NLP) untuk menganalisis konten kode Python. Karena pendekatan ini tidak didasarkan pada pola, detektor dapat mengidentifikasi kode Python berbahaya yang sudah dikenal dan baru.

Eksekusi: Eksekusi Biner Berbahaya yang Dimodifikasi (Pratinjau) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

Proses menjalankan biner yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Biner ini adalah bagian dari beban kerja agentik asli, tetapi dimodifikasi saat runtime.

Peristiwa ini menunjukkan bahwa penyerang mungkin mengontrol beban kerja dan menjalankan software berbahaya.

Eksekusi: Memuat Library Berbahaya yang Dimodifikasi (Pratinjau) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

Proses memuat library yang diidentifikasi oleh intelijen ancaman sebagai berbahaya. Library ini adalah bagian dari beban kerja agentik asli, tetapi dimodifikasi saat runtime.

Peristiwa ini menunjukkan bahwa penyerang memiliki kontrol atas beban kerja dan menjalankan software berbahaya.

Eksekusi Skrip Berbahaya (Pratinjau) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

Model machine learning mengidentifikasi kode Bash yang dieksekusi sebagai berbahaya. Penyerang dapat menggunakan Bash untuk mendownload alat atau file ke lingkungan yang terkompromi dan menjalankan perintah tanpa menggunakan biner.

Detektor menggunakan NLP untuk menganalisis konten kode Bash. Karena pendekatan ini tidak didasarkan pada pola, detektor dapat mengidentifikasi kode Bash berbahaya yang sudah dikenal dan baru.

URL Berbahaya Teramati (Pratinjau) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

Deteksi Ancaman Agent Engine mengamati URL berbahaya dalam daftar argumen proses yang sedang berjalan.

Detektor membandingkan URL ini dengan daftar resource web tidak aman yang dikelola oleh layanan Safe Browsing Google. Jika Anda yakin bahwa Google salah mengklasifikasikan URL sebagai situs phishing atau malware, laporkan masalah tersebut di Melaporkan Data yang Salah.

Reverse Shell (Pratinjau) AGENT_ENGINE_REVERSE_SHELL

Proses dimulai dengan pengalihan aliran ke soket yang terhubung dari jarak jauh. Detektor mencari stdin yang terikat ke soket jarak jauh.

Reverse shell memungkinkan penyerang berkomunikasi dari workload yang disusupi ke mesin yang dikontrol oleh penyerang. Penyerang kemudian dapat memerintah dan mengontrol beban kerja—misalnya, sebagai bagian dari botnet.

Child Shell yang Tidak Terduga (Pratinjau) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

Proses yang biasanya tidak memanggil shell tiba-tiba memunculkan proses shell.

Detektor memantau eksekusi proses dan menghasilkan temuan saat proses induk yang diketahui memunculkan shell secara tidak terduga.

Detektor bidang kontrol

Bagian ini menjelaskan detektor control plane dari Event Threat Detection yang didesain khusus untuk agen AI yang di-deploy ke Vertex AI Agent Engine Runtime. Event Threat Detection juga memiliki detektor untuk ancaman umum terkait AI.

Detektor control plane ini diaktifkan secara default. Anda mengelola detektor ini dengan cara yang sama seperti detektor Event Threat Detection lainnya. Untuk mengetahui informasi selengkapnya, lihat Menggunakan Event Threat Detection.

Nama tampilan Nama API Jenis sumber log Deskripsi
Penemuan: Penyelidikan Mandiri Akun Layanan Agent Engine (Pratinjau) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY Cloud Audit Logs:
Log audit Akses Data IAM
Izin:
DATA_READ

Identitas yang terkait dengan agen AI yang di-deploy ke Vertex AI Agent Engine digunakan untuk menyelidiki peran dan izin yang terkait dengan akun layanan yang sama.

Peran sensitif

Temuan diklasifikasikan sebagai tingkat keparahan Tinggi atau Sedang, bergantung pada sensitivitas peran yang diberikan. Untuk mengetahui informasi selengkapnya, lihat Peran dan izin IAM sensitif.

Pemindahan Tidak Sah: Pemindahan Tidak Sah Data BigQuery yang dimulai oleh Agent Engine (Pratinjau) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Cloud Audit Logs: Log akses data BigQueryAuditMetadata Izin:
DATA_READ

Mendeteksi skenario berikut terkait eksfiltrasi data BigQuery yang dimulai oleh agen yang di-deploy ke Vertex AI Agent Engine:

  • Resource yang dimiliki oleh organisasi yang dilindungi disimpan di luar organisasi, termasuk operasi penyalinan atau transfer.

    Skenario ini sesuai dengan jenis temuan AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE dan memiliki tingkat keparahan Tinggi.

  • Upaya dilakukan untuk mengakses resource BigQuery yang dilindungi oleh Kontrol Layanan VPC.

    Skenario ini sesuai dengan jenis temuan AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION dan memiliki tingkat keparahan Rendah.

Eksfiltrasi: Eksfiltrasi CloudSQL yang dimulai Agent Engine (Pratinjau) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
Cloud Audit Logs: Log akses data MySQL
Log akses data PostgreSQL
Log akses data SQL Server

Mendeteksi skenario berikut terkait eksfiltrasi data Cloud SQL yang dimulai oleh agen yang di-deploy ke Vertex AI Agent Engine:

  • Data instance aktif diekspor ke bucket Cloud Storage di luar organisasi.
  • Data instance aktif diekspor ke bucket Cloud Storage yang dimiliki oleh organisasi dan dapat diakses secara publik.

Untuk aktivasi level project pada paket Premium Security Command Center, temuan ini hanya tersedia jika paket Standar diaktifkan di organisasi induk. Temuan diklasifikasikan sebagai tingkat keparahan Tinggi secara default.

Pemindahan Tidak Sah: Ekstraksi Data BigQuery yang dimulai oleh Agent Engine (Pratinjau) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Cloud Audit Logs: Log akses data BigQueryAuditMetadata Izin:
DATA_READ

Mendeteksi skenario ekstraksi data BigQuery berikut yang dimulai oleh agen yang di-deploy ke Vertex AI Agent Engine:

  • Resource BigQuery yang dimiliki oleh organisasi yang dilindungi disimpan, melalui operasi ekstraksi, ke bucket Cloud Storage di luar organisasi.
  • Resource BigQuery yang dimiliki oleh organisasi yang dilindungi disimpan, melalui operasi ekstraksi, ke bucket Cloud Storage yang dapat diakses secara publik yang dimiliki oleh organisasi tersebut.

Untuk aktivasi level project pada paket Premium Security Command Center, temuan ini hanya tersedia jika paket Standar diaktifkan di organisasi induk. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default.

Akses Awal: Tindakan Penolakan Izin Berlebihan untuk Identitas Agent Engine (Pratinjau) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT Cloud Audit Logs: Log Aktivitas Admin Identitas yang terkait dengan agen AI yang di-deploy ke Vertex AI Agent Engine berulang kali memicu error permission denied dengan mencoba melakukan perubahan di beberapa metode dan layanan. Temuan diklasifikasikan sebagai tingkat keparahan Sedang secara default.
Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agent Engine (Pratinjau) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION Cloud Audit Logs:
Log audit Akses Data IAM
Izin iam.serviceAccounts.implicitDelegation disalahgunakan untuk membuat token akses dari akun layanan dengan hak istimewa yang lebih tinggi melalui Vertex AI Agent Engine. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default.
Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agent Engine (Pratinjau) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID Cloud Audit Logs:
Log audit Akses Data IAM

Izin IAM iam.serviceAccounts.getOpenIdToken digunakan di seluruh project melalui Vertex AI Agent Engine.

Temuan ini tidak tersedia untuk aktivasi level project. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default.

Peningkatan Hak Istimewa: Pembuatan Token Mencurigakan Agent Engine (Pratinjau) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN Cloud Audit Logs:
Log audit Akses Data IAM

Izin IAM iam.serviceAccounts.getAccessToken digunakan di seluruh project melalui agen AI yang di-deploy ke Vertex AI Agent Engine.

Temuan ini tidak tersedia untuk aktivasi level project. Temuan diklasifikasikan sebagai tingkat keparahan Rendah secara default.

Untuk aturan yang tidak digunakan lagi dan dihentikan, lihat Penghentian penggunaan.

Langkah berikutnya