Questo documento fornisce una panoramica di Agent Platform Threat Detection e dei relativi rilevatori.
Il rilevamento delle minacce di Agent Platform è un servizio integrato di Security Command Center che ti aiuta a rilevare e analizzare potenziali attacchi agli agenti AI di cui è stato eseguito il deployment in Agent Runtime. Se il servizio di rilevamento delle minacce di Agent Platform rileva un potenziale attacco, genera un risultato in Security Command Center quasi in tempo reale.
Agent Platform Threat Detection monitora gli agenti AI supportati e rileva le minacce runtime più comuni. Le minacce di runtime includono l'esecuzione di script o file binari dannosi, l'escape dei container, le shell inverse e l'utilizzo di strumenti di attacco all'interno dell'ambiente dell'agente.
Inoltre, i rilevatori del control plane di
Event Threat Detection
analizzano vari audit log (inclusi i log di Identity and Access Management, BigQuery e
Cloud SQL) e i log di Agent Runtime (stdout e
stderr) per rilevare attività sospette. Le minacce al control plane includono tentativi di esfiltrazione dei dati, negazioni eccessive di autorizzazioni e generazione sospetta di token.
Vantaggi
Agent Platform Threat Detection offre i seguenti vantaggi:
- Ridurre in modo proattivo il rischio per i carichi di lavoro AI. Agent Platform Threat Detection ti aiuta a rilevare e rispondere alle minacce in anticipo monitorando il comportamento e l'ambiente dei tuoi agenti AI
- Gestisci la sicurezza dell'AI in un'unica posizione. I risultati di Agent Platform Threat Detection vengono visualizzati direttamente in Security Command Center. Hai un'interfaccia centrale per visualizzare e gestire i risultati delle minacce insieme ad altri rischi per la sicurezza del cloud.
Come funziona
Agent Platform Threat Detection raccoglie dati di telemetria dagli agenti AI ospitati per analizzare processi, script e librerie che potrebbero indicare un attacco runtime. Quando Agent Platform Threat Detection rileva una potenziale minaccia, esegue le seguenti operazioni:
Agent Platform Threat Detection utilizza un processo di osservazione per raccogliere informazioni sugli eventi durante l'esecuzione del workload agentico. L'avvio e la raccolta delle informazioni da parte del processo di monitoraggio possono richiedere fino a un minuto.
Agent Platform Threat Detection analizza le informazioni sugli eventi raccolte per determinare se un evento indica un incidente. Agent Platform Threat Detection utilizza l'elaborazione del linguaggio naturale (NLP) per analizzare gli script Bash e Python alla ricerca di codice dannoso.
Se Agent Platform Threat Detection identifica un incidente, lo segnala come un risultato in Security Command Center.
Se Agent Platform Threat Detection non identifica un incidente, non memorizza alcuna informazione.
Tutti i dati raccolti vengono elaborati in memoria e non vengono conservati dopo l'analisi, a meno che non vengano identificati come incidente e segnalati come risultato.
Per informazioni su come esaminare i risultati del rilevamento delle minacce della piattaforma agente nella consoleGoogle Cloud , consulta Esaminare i risultati.
Rilevatori
Questa sezione elenca i rilevatori di runtime e del control plane che monitorano gli agenti AI che vengono implementati in Agent Runtime.
Rilevatori di runtime
Agent Platform Threat Detection include i seguenti rilevatori di runtime:
| Nome visualizzato | Nome modulo | Descrizione |
|---|---|---|
| Comando e controllo: Strumento di steganografia rilevato (anteprima) | AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED |
È stato eseguito un programma identificato come strumento di steganografia, il che indica un potenziale tentativo di nascondere la comunicazione o il trasferimento di dati. Gli autori degli attacchi potrebbero utilizzare tecniche steganografiche per incorporare istruzioni di comando e controllo (C2) dannose o dati esfiltrati all'interno di file digitali apparentemente innocui, con l'obiettivo di eludere il monitoraggio e il rilevamento della sicurezza standard. L'identificazione dell'utilizzo di questi strumenti è fondamentale per scoprire attività dannose nascoste. |
| Accesso alle credenziali: trova Google Cloud credenziali (anteprima) | AGENT_ENGINE_FIND_GCP_CREDENTIALS |
È stato eseguito un comando per cercare Google Cloud chiavi private, password o altre credenziali sensibili all'interno dell'ambiente del container. Un malintenzionato può utilizzare le credenziali rubate Google Cloud per ottenere l'accesso non autorizzato a dati sensibili o risorse all'interno dell'ambiente Google Cloud di destinazione. |
| Accesso alle credenziali: ricognizione chiave GPG (anteprima) | AGENT_ENGINE_GPG_KEY_RECONNAISSANCE |
È stato eseguito un comando per cercare le chiavi di sicurezza GPG. Un malintenzionato può utilizzare i token di sicurezza GPG rubati per ottenere l'accesso non autorizzato a comunicazioni o file criptati. |
| Accesso alle credenziali: cerca chiavi private o password (anteprima) | AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS |
È stato eseguito un comando per cercare chiavi private, password o altre credenziali sensibili all'interno dell'ambiente del container, il che indica un potenziale tentativo di raccogliere dati di autenticazione. Gli aggressori spesso cercano file di credenziali per ottenere l'accesso non autorizzato ai sistemi, aumentare i privilegi o spostarsi lateralmente all'interno dell'ambiente. Il rilevamento di queste attività è fondamentale per prevenire violazioni della sicurezza. |
| Evasione della difesa: riga di comando file ELF Base64 (anteprima) | AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE |
È stato eseguito un processo che contiene un argomento che è un file ELF (Executable and Linkable Format). Il rilevamento dell'esecuzione di un file ELF codificato indica che un attaccante potrebbe tentare di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in un file ELF. |
| Defense Evasion: Base64 Encoded Python Script Executed (anteprima) | AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED |
È stato eseguito un processo che contiene un argomento che è uno script Python con codifica base64. Se viene rilevata l'esecuzione di uno script Python codificato, è un segnale che un attaccante sta tentando di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in uno script Python. |
| Elusione della difesa: script shell con codifica Base64 eseguito (anteprima) | AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED |
È stato eseguito un processo che contiene un argomento che è uno script shell con codifica base64. Se viene rilevata l'esecuzione di uno script shell codificato, significa che un attaccante sta tentando di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in uno script shell. |
| Evasione delle difese: avvia strumento di compilazione codice nel container (anteprima) | AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER |
È stato avviato un processo per lanciare uno strumento di compilazione del codice all'interno dell'ambiente container, il che indica un potenziale tentativo di compilare o modificare codice eseguibile in un contesto isolato. Gli autori degli attacchi potrebbero utilizzare i compilatori di codice all'interno dei container per sviluppare payload dannosi, inserire codice in file binari esistenti o creare strumenti per aggirare i controlli di sicurezza, il tutto operando in un ambiente meno controllato per evitare il rilevamento sul sistema host. |
| Esecuzione: File binario aggiuntivo dannoso eseguito (anteprima) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
Un processo ha eseguito un file binario che la threat intelligence identifica come dannoso. Questo binario non faceva parte del workload agentico originale. Questo evento suggerisce fortemente che un malintenzionato abbia il controllo del carico di lavoro e stia eseguendo software dannoso. |
| Esecuzione: libreria dannosa aggiuntiva caricata (anteprima) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
Un processo ha caricato una libreria che la threat intelligence identifica come dannosa. Questa libreria non faceva parte del carico di lavoro agente originale. Questo evento suggerisce che un malintenzionato ha probabilmente il controllo del workload ed esegue software dannoso. |
| Esecuzione: File binario dannoso integrato eseguito (anteprima) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
Un processo ha eseguito un file binario che la threat intelligence identifica come dannoso. Questo binario faceva parte del workload agentico originale. Questo evento potrebbe suggerire che un utente malintenzionato stia implementando un workload dannoso. Ad esempio, l'attore potrebbe aver ottenuto il controllo di una pipeline di build legittima e aver inserito il binario dannoso nel workload dell'agente. |
| Esecuzione: Container Escape (anteprima) | AGENT_ENGINE_CONTAINER_ESCAPE |
Un processo in esecuzione all'interno del container ha tentato di bypassare l'isolamento del container utilizzando tecniche o file binari di exploit noti, che l'intelligence sulle minacce identifica come potenziali minacce. Un escape riuscito può consentire a un malintenzionato di accedere al sistema host e potenzialmente compromettere l'intero ambiente. Questa azione suggerisce che un aggressore sta sfruttando le vulnerabilità per ottenere l'accesso non autorizzato al sistema host o a un'infrastruttura più ampia. |
| Esecuzione: esecuzione senza file in /memfd (anteprima) | AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD |
È stato eseguito un processo utilizzando un descrittore del file in memoria. Un processo avviato da un file in memoria potrebbe indicare che un malintenzionato sta tentando di bypassare altri metodi di rilevamento per eseguire codice dannoso. |
| Esecuzione: esecuzione dello strumento di attacco Kubernetes (anteprima) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
Un processo ha eseguito uno strumento di attacco specifico di Kubernetes, che l'intelligence sulle minacce identifica come potenziale minaccia. Questa azione suggerisce che un malintenzionato ha ottenuto l'accesso al cluster e sta utilizzando lo strumento per sfruttare vulnerabilità o configurazioni specifiche di Kubernetes. |
| Esecuzione: Esecuzione dello strumento di ricognizione locale (anteprima) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
Un processo ha eseguito uno strumento di ricognizione locale che in genere non fa parte del carico di lavoro dell'agente. La Threat Intelligence identifica questi strumenti come potenziali minacce. Questo evento suggerisce che un malintenzionato sta cercando di raccogliere informazioni sul sistema interno, ad esempio mappando l'infrastruttura, identificando le vulnerabilità o raccogliendo dati sulle configurazioni del sistema. |
| Esecuzione: Python dannoso eseguito (anteprima) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
Un modello di machine learning ha identificato il codice Python eseguito come dannoso. Un malintenzionato può utilizzare Python per scaricare strumenti o file in un ambiente compromesso ed eseguire comandi senza utilizzare file binari. Il rilevatore utilizza l'elaborazione del linguaggio naturale (NLP) per analizzare i contenuti del codice Python. Poiché questo approccio non si basa su firme, i rilevatori possono identificare codice Python dannoso noto e nuovo. |
| Esecuzione: File binario dannoso modificato eseguito (anteprima) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
Un processo ha eseguito un file binario che la threat intelligence identifica come dannoso. Questo binario faceva parte del workload agentico originale, ma è stato modificato in fase di runtime. Questo evento suggerisce che un malintenzionato potrebbe avere il controllo del carico di lavoro ed eseguire software dannoso. |
| Esecuzione: Libreria dannosa modificata caricata (anteprima) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
Un processo ha caricato una libreria che la threat intelligence identifica come dannosa. Questa libreria faceva parte del carico di lavoro dell'agente originale, ma è stata modificata in fase di runtime. Questo evento suggerisce che un malintenzionato ha il controllo del carico di lavoro ed esegue software dannoso. |
| Script dannoso eseguito (anteprima) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
Un modello di machine learning ha identificato il codice Bash eseguito come dannoso. Un malintenzionato può utilizzare Bash per scaricare strumenti o file in un ambiente compromesso ed eseguire comandi senza utilizzare i file binari. Il rilevatore utilizza l'elaborazione NLP per analizzare i contenuti del codice Bash. Poiché questo approccio non si basa su firme, i rilevatori possono identificare codice Bash dannoso noto e nuovo. |
| Rilevato URL dannoso (anteprima) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
Agent Platform Threat Detection ha rilevato un URL dannoso nell'elenco degli argomenti di un processo in esecuzione. Il rilevatore confronta questi URL con gli elenchi di risorse web non sicure gestiti dal servizio Navigazione sicura di Google. Se ritieni che Google abbia classificato erroneamente un URL come sito di phishing o malware, segnala il problema all'indirizzo Segnalazione di dati errati. |
| Reverse Shell (anteprima) | AGENT_ENGINE_REVERSE_SHELL |
Un processo avviato con il reindirizzamento del flusso a un socket connesso
remoto. Il rilevatore cerca Una shell inversa consente a un malintenzionato di comunicare da un carico di lavoro compromesso a una macchina controllata dall'attaccante. L'autore dell'attacco può quindi comandare e controllare il workload, ad esempio come parte di una botnet. |
| Shell secondaria imprevista (anteprima) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
Un processo che normalmente non richiama shell ha generato in modo imprevisto un processo shell. Il rilevatore monitora le esecuzioni dei processi e genera un risultato quando un processo padre noto genera una shell in modo imprevisto. |
| Esecuzione: Esecuzione del codice remoto Netcat nel container (anteprima) | AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER |
Netcat, un'utilità di rete versatile, è stata eseguita all'interno dell'ambiente container, il che potrebbe indicare un tentativo di stabilire un accesso remoto non autorizzato o di esfiltrare dati. L'utilizzo di Netcat in un ambiente containerizzato potrebbe segnalare il tentativo di un aggressore di creare una reverse shell, consentire il movimento laterale o eseguire comandi arbitrari, il che può compromettere l'integrità del sistema. |
| Esecuzione: possibile esecuzione di comandi arbitrari tramite CUPS (CVE-2024-47177) (anteprima) | AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS |
Questa regola rileva l'esecuzione del processo |
| Esecuzione: Possibile esecuzione di comando remoto rilevata (anteprima) | AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED |
È stato rilevato un processo che genera comandi UNIX comuni tramite una connessione socket di rete, il che indica un potenziale tentativo di stabilire funzionalità di esecuzione di comandi remoti non autorizzate. Gli autori degli attacchi utilizzano spesso tecniche che imitano le shell inverse per ottenere il controllo interattivo su un sistema compromesso, consentendo loro di eseguire comandi arbitrari da remoto e aggirare le misure di sicurezza di rete standard, come le restrizioni del firewall. Il rilevamento dell'esecuzione di comandi su un socket è un forte indicatore di accesso remoto dannoso. |
| Esecuzione: Esecuzione del programma con ambiente proxy HTTP non consentito (anteprima) | AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV |
È stato eseguito un programma con una variabile di ambiente proxy HTTP non consentita. Ciò può indicare un tentativo di aggirare i controlli di sicurezza, reindirizzare il traffico per scopi dannosi o estrarre dati tramite canali non autorizzati. Gli autori degli attacchi potrebbero configurare proxy HTTP non consentiti per intercettare informazioni sensibili, instradare il traffico attraverso server dannosi o stabilire canali di comunicazione segreti. Il rilevamento dell'esecuzione di programmi con queste variabili di ambiente è fondamentale per mantenere la sicurezza della rete e prevenire violazioni dei dati. |
| Esecuzione: rilevata reverse shell Socat (anteprima) | AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED |
Il comando
Questa regola rileva l'esecuzione di |
| Esecuzione: Oggetto condiviso OpenSSL sospetto caricato (anteprima) | AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED |
OpenSSL è stato eseguito per caricare un oggetto condiviso personalizzato. Gli autori di attacchi potrebbero caricare librerie personalizzate e sostituire quelle esistenti utilizzate da OpenSSL per eseguire codice dannoso. Il suo utilizzo in produzione è raro e dovrebbe giustificare un'indagine immediata. |
| Esfiltrazione: avvia strumenti di copia file remoti nel container (anteprima) | AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER |
È stata rilevata l'esecuzione di uno strumento di copia di file remoti all'interno del container, il che indica una potenziale esfiltrazione di dati, un movimento laterale o la distribuzione di payload dannosi. Gli aggressori spesso utilizzano questi strumenti per trasferire dati sensibili al di fuori del container, spostarsi lateralmente all'interno della rete per compromettere altri sistemi o introdurre malware per ulteriori attività dannose. Il rilevamento dell'utilizzo di strumenti di copia remota dei file è fondamentale per prevenire violazioni dei dati, accessi non autorizzati e ulteriori compromissioni del container e potenzialmente del sistema host. |
| Impatto: Rileva cmdline dannose (anteprima) | AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES |
È stato eseguito un comando con argomenti noti per essere potenzialmente distruttivi, ad esempio tentativi di eliminare file di sistema critici o modificare configurazioni relative alle password. Gli autori degli attacchi potrebbero emettere righe di comando dannose per causare instabilità del sistema, impedire il ripristino eliminando file essenziali o ottenere l'accesso non autorizzato manipolando le credenziali utente. Il rilevamento di questi pattern di comando specifici è fondamentale per evitare un impatto significativo sul sistema. |
| Impatto: Rimuovi dati collettivi dal disco (anteprima) | AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK |
È stato rilevato un processo che esegue operazioni di eliminazione collettiva dei dati, il che potrebbe indicare un tentativo di cancellare prove, interrompere i servizi o eseguire un attacco di cancellazione dei dati all'interno dell'ambiente del container. Gli autori degli attacchi potrebbero rimuovere grandi volumi di dati per coprire le proprie tracce, sabotare le operazioni o prepararsi per l'implementazione di ransomware. Il rilevamento di queste attività aiuta a identificare potenziali minacce prima che si verifichi una perdita di dati critica. |
| Impatto: attività sospetta di mining di criptovalute mediante il protocollo Stratum (anteprima) | AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL |
È stato rilevato un processo che comunica tramite il protocollo Stratum, che è di uso comune dal software di mining di criptovalute. Questa attività suggerisce potenziali operazioni di mining non autorizzate all'interno dell'ambiente del contenitore. Gli autori degli attacchi spesso implementano miner di criptovalute per sfruttare le risorse di sistema a scopo di lucro, con conseguente peggioramento delle prestazioni, aumento dei costi operativi e potenziali rischi per la sicurezza. Il rilevamento di queste attività contribuisce a mitigare l'abuso di risorse e l'accesso non autorizzato. |
| Escalation dei privilegi: abuso di sudo per l'escalation dei privilegi (CVE-2019-14287) (anteprima) | AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION |
Questo rilevamento segnala un tentativo di sfruttare la vulnerabilità CVE-2019-14287, che
consente l'escalation dei privilegi tramite l'utilizzo improprio del comando |
| Escalation dei privilegi: vulnerabilità di escalation dei privilegi locali di Polkit (CVE-2021-4034) (anteprima) | AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY |
Un utente non root ha eseguito
Questa regola rileva un tentativo di sfruttare una vulnerabilità di escalation dei privilegi (CVE-2021-4034) in |
| Escalation dei privilegi: potenziale escalation dei privilegi sudo (CVE-2021-3156) (anteprima) | AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION |
Un utente non root ha eseguito
Rileva un tentativo di sfruttare una vulnerabilità che interessa
|
Rilevatori del control plane
Questa sezione descrive i rilevatori del control plane di Event Threat Detection progettati specificamente per gli agenti AI di cui è stato eseguito il deployment in Agent Runtime. Event Threat Detection dispone anche di detector per minacce generali correlate all'AI.
Questi rilevatori del control plane sono attivati per impostazione predefinita. Gestisci questi rilevatori allo stesso modo in cui gestisci gli altri rilevatori Event Threat Detection. Per saperne di più, consulta Utilizzare Event Threat Detection.
| Nome visualizzato | Nome API | Tipi di sorgenti log | Descrizione |
|---|---|---|---|
| Discovery: Evidence of Port Scanning from AI Agent (anteprima) | AGENT_ENGINE_PORT_SCANNING_EVIDENCE |
Log del motore agente: Log del motore agente |
Un agente AI ha mostrato un comportamento di scansione delle porte orizzontale o verticale. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa. |
| Rilevamento: chiamata non autorizzata all'API del service account dell'agente AI (anteprima) | AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
Audit log di Cloud: Audit log dell'attività di amministrazione |
Un account di servizio ha effettuato una chiamata API non autorizzata a un progetto esterno tramite un agente AI. Questo comportamento può indicare che un utente non autorizzato sta tentando di ottenere dettagli sulle risorse, attivare o disattivare servizi o eseguire altre azioni non autorizzate tramite un agente AI. Per impostazione predefinita, i risultati sono classificati come gravità Bassa. |
| Discovery: Auto-indagine sul service account dell'agente AI (anteprima) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
Audit log di Cloud: Audit log di accesso ai dati IAM Autorizzazioni: DATA_READ
|
Un'identità associata a un agente AI è stata utilizzata per esaminare i ruoli e le autorizzazioni associati allo stesso account di servizio. I risultati vengono classificati come gravità Bassa se la richiesta è stata autorizzata o Alta se la richiesta non è stata autorizzata. |
| Accesso alle credenziali: accesso anomalo dell'agente AI al servizio di metadati (anteprima) | AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE |
Log del motore agente: Log del motore agente |
Un agente AI ha recuperato un token del account di servizio da un server di metadati. I risultati sono classificati come gravità Bassa per impostazione predefinita. |
| Esfiltrazione: l'agente AI ha avviato una violazione del perimetro VPC di BigQuery (anteprima) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION |
Cloud Audit Logs:
Log di accesso ai dati BigQueryAuditMetadata
Autorizzazioni:DATA_READ
|
Rileva un tentativo da parte di un agente AI di accedere alle risorse BigQuery che sono protette da Controlli di servizio VPC. Per impostazione predefinita, i risultati sono classificati come gravità Bassa. |
| Esfiltrazione: l'agente AI ha avviato l'esfiltrazione dei dati di BigQuery nella tabella esterna (anteprima) |
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE |
Cloud Audit Logs:
Log di accesso ai dati BigQueryAuditMetadata
Autorizzazioni:DATA_READ
|
Rileva quando le risorse di proprietà dell'organizzazione protetta sono state salvate al di fuori dell'organizzazione da un agente AI, incluse le operazioni di copia o trasferimento. I risultati sono classificati come gravità Alta per impostazione predefinita. |
| Esfiltrazione: l'agente AI ha avviato l'esfiltrazione dei dati di Cloud SQL in un bucket pubblico (anteprima) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS |
Cloud Audit Logs:
Log di accesso ai dati MySQL Log di accesso ai dati PostgreSQL Log di accesso ai dati SQL Server |
Rileva quando i dati dell'istanza live sono stati esportati da un agente AI in un bucket Cloud Storage di proprietà dell'organizzazione e accessibile pubblicamente. Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard legacy è abilitato nell'organizzazione principale. Per impostazione predefinita, i risultati sono classificati come di gravità Alta. |
| Esfiltrazione: l'agente AI ha avviato l'esfiltrazione dei dati di Cloud SQL nel bucket esterno (anteprima) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
Cloud Audit Logs:
Log di accesso ai dati MySQL Log di accesso ai dati PostgreSQL Log di accesso ai dati SQL Server |
Rileva quando i dati dell'istanza live sono stati esportati da un agente AI in un bucket Cloud Storage al di fuori dell'organizzazione. Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard legacy è abilitato nell'organizzazione principale. Per impostazione predefinita, i risultati sono classificati come di gravità Alta. |
| Esfiltrazione: l'agente AI ha avviato l'estrazione dei dati di BigQuery (anteprima) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Cloud Audit Logs:
Log di accesso ai dati BigQueryAuditMetadata
Autorizzazioni:DATA_READ
|
Rileva i seguenti scenari di estrazione dei dati di BigQuery avviata da un agente AI:
Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard legacy è abilitato nell'organizzazione principale. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa. |
| Accesso iniziale: azioni negate per autorizzazioni eccessive dell'identità dell'agente AI (anteprima) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
Audit log di Cloud: Log attività amministratore | Un'identità associata a un agente AI ha attivato ripetutamente errori di autorizzazione negata tentando modifiche in più metodi e servizi. I risultati sono classificati come gravità Media per impostazione predefinita. |
| Elevazione dei privilegi: generazione token sospetta dell'agente AI mediante signJwt (anteprima) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
Audit log di Cloud: Audit log degli accessi ai dati IAM |
Un account di servizio associato a un agente AI ha utilizzato il metodo
Per impostazione predefinita, i risultati vengono classificati come gravità Bassa. |
| Elevazione dei privilegi: generazione token sospetta dell'agente AI mediante delega implicita (anteprima) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Audit log di Cloud: Audit log degli accessi ai dati IAM |
L'autorizzazione iam.serviceAccounts.implicitDelegation è stata utilizzata in modo improprio per
generare token di accesso da unaccount di serviziot con privilegi maggiori tramite un agente AI.
Per impostazione predefinita, i risultati vengono classificati come gravità Bassa.
|
| Elevazione dei privilegi: generazione token OpenID tra progetti sospetta dell'agente AI (anteprima) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Audit log di Cloud: Audit log degli accessi ai dati IAM |
L'autorizzazione IAM Questo risultato non è disponibile per le attivazioni a livello di progetto. Per impostazione predefinita, i risultati sono classificati come gravità Bassa. |
| Elevazione dei privilegi: generazione token di accesso tra progetti sospetta dell'agente AI (anteprima) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Audit log di Cloud: Audit log degli accessi ai dati IAM |
L'autorizzazione IAM Questo risultato non è disponibile per le attivazioni a livello di progetto. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa. |
Passaggi successivi
- Scopri come utilizzare Agent Platform Threat Detection.
- Scopri come testare Agent Platform Threat Detection.
- Scopri come utilizzare Event Threat Detection.
- Scopri come rispondere ai risultati delle minacce AI.
- Consulta l'indice dei risultati delle minacce.