本文將概略說明 Agent Platform Threat Detection 和相關偵測器。
Agent Platform Threat Detection 是 Security Command Center 的內建服務,可協助您偵測及調查部署至 Agent Runtime Runtime 的 AI 代理程式是否遭受攻擊。如果 Agent Platform Threat Detection 服務偵測到潛在攻擊,會在 Security Command Center 中近乎即時地產生發現項目。
Agent Platform Threat Detection 會監控支援的 AI 代理程式,並偵測最常見的執行階段威脅。執行階段威脅包括執行惡意二進位檔或指令碼、容器逸出、反向 Shell,以及在代理程式環境中使用攻擊工具。
此外,Event Threat Detection的控制平面偵測器會分析各種稽核記錄 (包括 Identity and Access Management、BigQuery 和 Cloud SQL 記錄),以及代理程式執行階段記錄 (stdout 和 stderr),以偵測可疑活動。控制平面威脅包括資料外洩嘗試、過多的權限拒絕,以及可疑的權杖產生。
優點
Agent Platform Threat Detection 具有以下優點:
- 主動降低 AI 工作負載的風險。Agent Platform Threat Detection 可監控 AI 代理的行為和環境,協助您及早偵測及應對威脅
- 在統一位置管理 AI 安全性。Agent Platform Threat Detection 發現項目會直接顯示在 Security Command Center 中。您可透過中央介面,查看及管理威脅發現項目和其他雲端安全風險。
運作方式
Agent Platform Threat Detection 會從代管的 AI 代理程式收集遙測資料,分析可能表示有執行階段攻擊的程序、指令碼和程式庫。Agent Platform Threat Detection 偵測到潛在威脅時,會採取下列行動:
Agent Platform Threat Detection 會在代理程式工作負載執行時,使用監控程序收集事件資訊。監控程序最多可能需要一分鐘才能啟動並收集資訊。
Agent Platform Threat Detection 會分析收集到的事件資訊,判斷事件是否表示發生事件。代理程式平台威脅偵測功能會使用自然語言處理 (NLP) 技術,分析 Bash 和 Python 指令碼中的惡意程式碼。
如果 Agent Platform Threat Detection 偵測到事件,會將事件回報為 Security Command Center 中的發現項目。
如果 Agent Platform Threat Detection 未識別出事件,就不會儲存任何資訊。
收集到的所有資料都會在記憶體中處理,且不會在分析後保留,除非資料被判定為事件並回報為發現項目。
如要瞭解如何在Google Cloud 控制台中查看 Agent Platform Threat Detection 發現項目,請參閱「查看發現項目」。
偵測工具
本節列出執行階段和控制層偵測器,這些偵測器會監控部署至 Agent Runtime 的 AI 代理程式。
執行階段偵測器
Agent Platform Threat Detection 包含下列執行階段偵測器:
| 顯示名稱 | 模組名稱 | 說明 |
|---|---|---|
| 命令與控制:偵測到隱寫術工具 (預覽版) | AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED |
系統偵測到執行了隱寫術工具,這表示可能有人試圖隱藏通訊內容或資料移轉。 攻擊者可能會利用隱寫術,在看似良性的數位檔案中嵌入惡意指令和控制項 (C2) 指令或外洩資料,以規避標準安全監控和偵測。找出這類工具的使用情形,對於揭露隱藏的惡意活動至關重要。 |
| 憑證存取:尋找 Google Cloud 憑證 (預覽) | AGENT_ENGINE_FIND_GCP_CREDENTIALS |
執行指令,在容器環境中搜尋私密金鑰、密碼或其他機密憑證。 Google Cloud 攻擊者可使用竊取的 Google Cloud 憑證,未經授權存取目標 Google Cloud 環境中的敏感資料或資源。 |
| 憑證存取:GPG 金鑰偵查 (預覽) | AGENT_ENGINE_GPG_KEY_RECONNAISSANCE |
執行指令來搜尋 GPG 安全金鑰。 攻擊者可以利用竊取的 GPG 安全金鑰,未經授權存取加密通訊內容或檔案。 |
| 憑證存取:搜尋私密金鑰或密碼 (預覽) | AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS |
系統執行指令,在容器環境中搜尋私密金鑰、密碼或其他機密憑證,這表示可能有人試圖收集驗證資料。 攻擊者通常會搜尋憑證檔案,以未經授權的方式存取系統、提升權限,或在環境中橫向移動。偵測這類活動對於防範安全漏洞至關重要。 |
| 規避防禦機制:Base64 ELF 檔案指令列 (預先發布版) | AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE |
執行的程序含有 ELF (可執行檔和可連結格式) 檔案的引數。 偵測到編碼的 ELF 檔案執行作業,表示攻擊者可能正在嘗試編碼二進位資料,以便傳輸至僅限 ASCII 的指令列。攻擊者可利用這項技術規避偵測,並執行 ELF 檔案中嵌入的惡意程式碼。 |
| 規避防禦措施:執行 Base64 編碼的 Python 指令碼 (預覽版) | AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED |
執行的程序包含以 Base64 編碼的 Python 指令碼引數。 如果系統偵測到編碼的 Python 指令碼執行作業,表示攻擊者正嘗試編碼二進位資料,以便傳輸至僅限 ASCII 的指令列。攻擊者可利用這項技術規避偵測,並執行 Python 指令碼中嵌入的惡意程式碼。 |
| 規避防禦措施:執行 Base64 編碼的殼層指令碼 (預覽版) | AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED |
執行的程序包含以 Base64 編碼的殼層指令碼引數。 如果系統偵測到編碼的殼層指令碼執行作業,表示攻擊者正嘗試編碼二進位資料,以便傳輸至僅限 ASCII 的指令列。攻擊者可利用這項技術規避偵測,並執行內嵌在殼層指令碼中的惡意程式碼。 |
| 規避防禦機制:在容器中啟動程式碼編譯器工具 (預覽版) | AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER |
系統已啟動程序,在容器環境中啟動程式碼編譯器工具,這表示可能有人嘗試在隔離環境中建構或修改可執行程式碼。 攻擊者可能會在容器中使用程式碼編譯器開發惡意酬載、將程式碼插入現有二進位檔,或建立工具來規避安全控管機制,同時在較少受到審查的環境中運作,以規避主機系統的偵測。 |
| 執行作業:已執行新增的惡意二進位檔 (預覽) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
某個程序執行了威脅情報判斷為惡意的二進位檔。這個二進位檔不屬於原始代理程式工作負載。 這項事件強烈指出攻擊者已掌控工作負載,並正在執行惡意軟體。 |
| 執行作業:已載入新增的惡意資料庫 (預覽) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
程序載入的程式庫經威脅情報判斷為惡意。這個程式庫不屬於原始的代理工作負載。 這項事件表示攻擊者可能已掌控工作負載,並正在執行惡意軟體。 |
| 執行:已執行內建的惡意二進位檔 (預先發布版) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
某個程序執行了威脅情報判斷為惡意的二進位檔。這個二進位檔是原始代理工作負載的一部分。 這項事件可能表示攻擊者正在部署惡意工作負載。舉例來說,攻擊者可能已掌控合法的建構管道,並將惡意二進位檔注入代理工作負載。 |
| 執行:容器跳脫 (預覽版) | AGENT_ENGINE_CONTAINER_ESCAPE |
容器內執行的程序嘗試使用已知的攻擊技術或二進位檔,繞過容器隔離機制,而威脅情報將這些視為潛在威脅。如果攻擊者成功脫離容器,就能存取主機系統,並可能入侵整個環境。 這項動作表示攻擊者正在利用安全漏洞,未經授權存取主機系統或更廣泛的基礎架構。 |
| 執行作業:/memfd 中的無檔案執行作業 (預覽) | AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD |
使用記憶體內檔案描述元執行程序。 如果從記憶體內檔案啟動程序,可能表示攻擊者試圖規避其他偵測方法,以執行惡意程式碼。 |
| 執行作業:Kubernetes 攻擊工具執行作業 (預覽版) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
某個程序執行了 Kubernetes 專用的攻擊工具,威脅情報將其視為潛在威脅。 這項動作表示攻擊者已取得叢集存取權,並利用這項工具來攻擊 Kubernetes 特有的安全漏洞或設定。 |
| 執行作業:本機偵查工具執行作業 (預覽) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
某個程序執行了本機偵查工具,但這通常不是代理工作負載的一部分。威脅情報會將這些工具視為潛在威脅。 這項事件表示攻擊者正嘗試收集內部系統資訊,例如繪製基礎架構地圖、找出安全漏洞,或收集系統設定的資料。 |
| 執行作業:已執行惡意 Python (預先發布版) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
機器學習模型將執行的 Python 程式碼識別為惡意程式碼。攻擊者可以使用 Python 將工具或檔案下載到遭入侵的環境,並執行指令,無須使用二進位檔。 偵測器會使用自然語言處理 (NLP) 技術分析 Python 程式碼的內容。由於這種方法並非以簽章為依據,因此偵測器可以識別已知和新型的惡意 Python 程式碼。 |
| 執行作業:已執行修改過的惡意二進位檔 (預先發布版) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
某個程序執行了威脅情報判斷為惡意的二進位檔。這個二進位檔是原始代理工作負載的一部分,但在執行階段經過修改。 這個事件表示攻擊者可能已控制工作負載,並正在執行惡意軟體。 |
| 執行作業:已載入修改過的惡意資料庫 (預覽) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
程序載入的程式庫經威脅情報判斷為惡意。這個程式庫是原始代理程式工作負載的一部分,但在執行階段經過修改。 這項事件表示攻擊者已掌控工作負載,並正在執行惡意軟體。 |
| 已執行惡意指令碼 (預先發布版) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
機器學習模型將執行的 Bash 程式碼識別為惡意程式碼。 攻擊者可以使用 Bash 將工具或檔案下載到遭入侵的環境,並執行指令,無須使用二進位檔。 偵測器會使用 NLP 分析 Bash 程式碼的內容。由於這種方法並非以簽章為依據,因此偵測器可以識別已知和新型的惡意 Bash 程式碼。 |
| 偵測到惡意網址 (預覽) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
Agent Platform Threat Detection 在執行中程序的引數清單中發現惡意網址。 偵測器會將這些網址與 Google 安全瀏覽服務維護的不安全網頁資源清單進行比較。如果認為 Google 誤將網址歸類為網路釣魚網站或惡意軟體,請前往「 回報錯誤資料」頁面回報問題。 |
| 反向殼層 (預覽版) | AGENT_ENGINE_REVERSE_SHELL |
程序已啟動,並將串流重新導向至遠端連線的通訊端。偵測器會尋找繫結至遠端通訊端的 反向殼層可讓攻擊者從遭入侵的工作負載,與攻擊者控制的機器通訊。攻擊者隨後就能指揮及控制工作負載,例如將其納入殭屍網路。 |
| 非預期的子殼層 (預覽版) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
通常不會叫用殼層的程序意外產生殼層程序。 偵測器會監控程序執行作業,並在已知父項程序意外產生殼層時產生發現項目。 |
| 執行作業:容器中的 Netcat 遠端程式碼執行作業 (預覽版) | AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER |
Netcat 是多用途的網路公用程式,已在容器環境中執行,可能表示有人嘗試建立未經授權的遠端存取權或竊取資料。 在容器化環境中使用 Netcat,可能表示攻擊者試圖建立反向殼層、啟用橫向移動或執行任意指令,這可能會損害系統完整性。 |
| 執行:可能透過 CUPS 執行任意指令 (CVE-2024-47177) (預覽) | AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS |
這項規則會偵測執行常見殼層程式的 |
| 執行:偵測到可能的遠端指令執行 (預覽) | AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED |
系統偵測到某個程序透過網路通訊端連線產生常見的 UNIX 指令,這表示有人可能試圖建立未經授權的遠端指令執行功能。 攻擊者經常利用模仿反向殼層的技術,取得遭入侵系統的互動式控制權,以便遠端執行任意指令,並規避防火牆限制等標準網路安全措施。偵測到透過通訊端執行的指令,是惡意遠端存取的強烈指標。 |
| 執行:在禁止使用 HTTP Proxy 的環境中執行程式 (預覽) | AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV |
執行程式時使用的 HTTP Proxy 環境變數遭到禁止。這可能表示有人試圖規避安全控管措施、基於惡意目的重新導向流量,或是透過未經授權的管道竊取資料。 攻擊者可能會設定遭禁止的 HTTP Proxy,藉此攔截私密資訊、透過惡意伺服器傳送流量,或建立隱蔽的通訊管道。偵測使用這些環境變數執行的程式,對於維護網路安全及防止資料外洩至關重要。 |
| 執行作業:偵測到 Socat 反向殼層 (預先發布版) | AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED |
這項規則會偵測執行作業 |
| 執行作業:載入了可疑的 OpenSSL 共用物件 (預先發布版) | AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED |
OpenSSL 已執行,可載入自訂共用物件。 攻擊者可能會載入自訂程式庫,並取代 OpenSSL 使用的現有程式庫,藉此執行惡意程式碼。在正式環境中很少使用,應立即調查。 |
| 外洩:在容器中啟動遠端檔案複製工具 (預先發布版) | AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER |
系統在容器中偵測到遠端檔案複製工具的執行作業,這表示可能發生資料竊取、橫向移動或部署惡意酬載的情況。 攻擊者通常會使用這些工具將機密資料移出容器、在網路中橫向移動以入侵其他系統,或導入惡意軟體以進行其他惡意活動。偵測遠端檔案複製工具的使用情況,對於防止資料外洩、未經授權存取,以及容器和主機系統進一步遭到入侵至關重要。 |
| 影響:偵測惡意指令列 (預先發布版) | AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES |
執行指令時使用的引數可能具有破壞性,例如嘗試刪除重要系統檔案或修改密碼相關設定。 攻擊者可能會發出惡意指令列,導致系統不穩定、刪除重要檔案以阻礙復原,或操控使用者憑證來取得未經授權的存取權。偵測這些特定指令模式是防止系統受到重大影響的關鍵。 |
| 影響:從磁碟移除大量資料 (預覽版) | AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK |
系統偵測到某個程序正在執行大量資料刪除作業,這可能表示有人試圖清除證據、中斷服務,或在容器環境中執行資料清除攻擊。 攻擊者可能會移除大量資料來掩蓋行蹤、破壞作業,或準備部署勒索軟體。偵測這類活動有助於在重要資料遺失前,找出潛在威脅。 |
| 影響:使用 Stratum 通訊協定的可疑加密貨幣挖礦活動 (預覽版) | AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL |
系統偵測到某個程序透過 Stratum 通訊協定進行通訊,而這類通訊協定通常用於加密貨幣挖礦軟體。這項活動表示容器環境中可能存在未經授權的挖礦作業。 攻擊者通常會部署加密貨幣挖礦程式,利用系統資源牟利,導致效能降低、作業成本增加,並可能造成安全風險。偵測這類活動有助於減少資源濫用和未經授權存取。 |
| 提權:濫用 Sudo 來提權 (CVE-2019-14287) (預覽版) | AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION |
已使用嘗試提升權限的引數執行「
這項偵測會通知您有人嘗試利用 CVE-2019-14287 漏洞,濫用 |
| 權限提升:Polkit 本機提權安全漏洞 (CVE-2021-4034) (預覽版) | AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY |
非根使用者已執行
這項規則會偵測到有人企圖利用 Polkit |
| 提權:Sudo 存在提權風險 (CVE-2021-3156) (預覽版) | AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION |
非根層級使用者已執行
偵測嘗試利用影響 |
控制層偵測工具
本節說明 Event Threat Detection 的控制平面偵測器,這些偵測器專為部署至 Agent Runtime 的 AI 代理程式設計。Event Threat Detection 也提供一般 AI 相關威脅的偵測工具。
這些控制層偵測器預設為啟用。管理這些偵測工具的方式,與管理其他 Event Threat Detection 偵測工具相同。詳情請參閱「使用 Event Threat Detection」。
| 顯示名稱 | API 名稱 | 記錄來源類型 | 說明 |
|---|---|---|---|
| 探索:來自 AI 代理的通訊埠掃描證據 (預先發布版) | AGENT_ENGINE_PORT_SCANNING_EVIDENCE |
Agent Engine 記錄: Agent Engine 記錄 |
AI 代理出現水平或垂直埠掃描行為。發現項目預設為低嚴重性。 |
| 探索:AI 代理未經授權即透過服務帳戶呼叫 API (預覽版) | AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
Cloud 稽核記錄: 管理員活動稽核記錄 |
服務帳戶透過 AI 代理程式,對外部專案發出未經授權的 API 呼叫。這類行為可能表示未經授權的使用者嘗試透過 AI 代理程式,取得資源詳細資料、啟用或停用服務,或執行其他未經授權的動作。發現項目預設會分類為低嚴重性。 |
| 探索:AI 代理服務帳戶自我調查 (預先發布版) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
Cloud 稽核記錄: IAM 資料存取稽核記錄 權限: DATA_READ
|
與 AI 代理程式相關聯的身分已用於調查與該服務帳戶相關聯的角色和權限。如果要求已獲得授權,發現項目會歸類為低嚴重程度;如果要求未獲得授權,則會歸類為高嚴重程度。 |
| 憑證存取:AI 代理異常存取中繼資料服務 (預覽版) | AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE |
Agent Engine 記錄: Agent Engine 記錄 |
AI 代理程式從中繼資料伺服器擷取服務帳戶權杖。發現項目預設為低嚴重性。 |
| 資料外洩:AI 代理引發了 BigQuery 虛擬私有雲 perimeter 違規事項 (預先發布版) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION |
Cloud 稽核記錄:
BigQueryAuditMetadata 資料存取權記錄
權限:DATA_READ
|
偵測 AI 代理是否嘗試存取受 VPC Service Controls 保護的 BigQuery 資源。發現項目預設為低嚴重程度。 |
| 竊取:AI 代理引發了 BigQuery 資料竊取活動 (傳送至外部資料表) (預先發布版) |
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE |
Cloud 稽核記錄:
BigQueryAuditMetadata 資料存取權記錄
權限:DATA_READ
|
偵測受保護機構擁有的資源是否由 AI 代理儲存到機構外部,包括複製或轉移作業。發現項目預設會分類為高嚴重性。 |
| 資料竊取:AI 代理引發了 Cloud SQL 資料竊取活動 (傳送至公開 bucket) (預先發布版) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS |
Cloud 稽核記錄:
MySQL 資料存取記錄 PostgreSQL 資料存取記錄 SQL Server 資料存取記錄 |
偵測 AI 代理程式何時將執行個體即時資料匯出至貴機構擁有的公開 Cloud Storage bucket。 如果在專案層級啟用 Security Command Center Premium 方案,只有在父項機構啟用 Standard 舊版方案時,才能使用這項發現項目。發現項目預設為「高」嚴重性。 |
| 資料竊取:AI 代理引發了 Cloud SQL 資料竊取活動 (傳送至外部 bucket) (預先發布版) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
Cloud 稽核記錄:
MySQL 資料存取記錄 PostgreSQL 資料存取記錄 SQL Server 資料存取記錄 |
偵測 AI 代理程式何時將即時執行個體資料匯出至機構外部的 Cloud Storage bucket。 如果在專案層級啟用 Security Command Center Premium 方案,只有在父項機構啟用 Standard 舊版方案時,才能使用這項發現項目。發現項目預設為「高」嚴重性。 |
| 竊取:AI 代理引發了 BigQuery 資料擷取活動 (預先發布版) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Cloud 稽核記錄:
BigQueryAuditMetadata 資料存取記錄
權限:DATA_READ
|
偵測 AI 代理啟動的 BigQuery 資料擷取作業,包括以下情況:
如果在專案層級啟用 Security Command Center Premium 方案,只有在父項機構啟用 Standard 舊版方案時,才能使用這項發現項目。發現項目預設為低嚴重性。 |
| 初步存取:AI 代理身分因過度授權而遭拒的動作 (預先發布版) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
Cloud 稽核記錄: 管理員活動記錄 | 與 AI 代理相關聯的身分嘗試透過多種方法和服務進行變更,但屢次觸發「權限遭拒」錯誤。發現項目預設為中等嚴重程度。 |
| 權限提升:AI 代理透過 signJwt 產生可疑的權杖 (預先發布版) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
Cloud 稽核記錄: IAM 資料存取稽核記錄 |
與 AI 代理程式相關聯的服務帳戶使用
發現項目預設為低嚴重性。 |
| 權限提升:AI 代理透過默示委派機制產生可疑的權杖 (預覽版) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Cloud 稽核記錄: IAM 資料存取稽核記錄 |
iam.serviceAccounts.implicitDelegation 權限遭到濫用,透過 AI 代理程式從權限較高的服務帳戶產生存取權杖。發現項目預設為低嚴重性。
|
| 權限提升:AI 代理產生可疑的跨專案 OpenID 權杖 (預覽版) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Cloud 稽核記錄: IAM 資料存取稽核記錄 |
透過 AI 代理程式,在各專案中使用 這項發現項目不適用於專案層級的啟用作業。發現項目預設會分類為低嚴重性。 |
| 權限提升:AI 代理產生可疑的跨專案存取權杖 (預覽版) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Cloud 稽核記錄: IAM 資料存取稽核記錄 |
透過 AI 代理程式,在各專案中使用 這項發現項目不適用於專案層級的啟用作業。發現項目預設為低嚴重性。 |
後續步驟
- 瞭解如何使用 Agent Platform Threat Detection。
- 瞭解如何測試 Agent Platform Threat Detection。
- 瞭解如何使用 Event Threat Detection。
- 瞭解如何回應 AI 威脅發現結果。
- 請參閱威脅發現項目索引。