Panoramica di Agent Platform Threat Detection

Questo documento fornisce una panoramica di Agent Platform Threat Detection e dei relativi rilevatori.

Il rilevamento delle minacce di Agent Platform è un servizio integrato di Security Command Center che ti aiuta a rilevare e analizzare potenziali attacchi agli agenti AI di cui è stato eseguito il deployment in Agent Runtime. Se il servizio di rilevamento delle minacce di Agent Platform rileva un potenziale attacco, genera un risultato in Security Command Center quasi in tempo reale.

Agent Platform Threat Detection monitora gli agenti AI supportati e rileva le minacce runtime più comuni. Le minacce di runtime includono l'esecuzione di script o file binari dannosi, l'escape dei container, le shell inverse e l'utilizzo di strumenti di attacco all'interno dell'ambiente dell'agente.

Inoltre, i rilevatori del control plane di Event Threat Detection analizzano vari audit log (inclusi i log di Identity and Access Management, BigQuery e Cloud SQL) e i log di Agent Runtime (stdout e stderr) per rilevare attività sospette. Le minacce al control plane includono tentativi di esfiltrazione dei dati, negazioni eccessive di autorizzazioni e generazione sospetta di token.

Vantaggi

Agent Platform Threat Detection offre i seguenti vantaggi:

  • Ridurre in modo proattivo il rischio per i carichi di lavoro AI. Agent Platform Threat Detection ti aiuta a rilevare e rispondere alle minacce in anticipo monitorando il comportamento e l'ambiente dei tuoi agenti AI
  • Gestisci la sicurezza dell'AI in un'unica posizione. I risultati di Agent Platform Threat Detection vengono visualizzati direttamente in Security Command Center. Hai un'interfaccia centrale per visualizzare e gestire i risultati delle minacce insieme ad altri rischi per la sicurezza del cloud.

Come funziona

Agent Platform Threat Detection raccoglie dati di telemetria dagli agenti AI ospitati per analizzare processi, script e librerie che potrebbero indicare un attacco runtime. Quando Agent Platform Threat Detection rileva una potenziale minaccia, esegue le seguenti operazioni:

  1. Agent Platform Threat Detection utilizza un processo di osservazione per raccogliere informazioni sugli eventi durante l'esecuzione del workload agentico. L'avvio e la raccolta delle informazioni da parte del processo di monitoraggio possono richiedere fino a un minuto.

  2. Agent Platform Threat Detection analizza le informazioni sugli eventi raccolte per determinare se un evento indica un incidente. Agent Platform Threat Detection utilizza l'elaborazione del linguaggio naturale (NLP) per analizzare gli script Bash e Python alla ricerca di codice dannoso.

    • Se Agent Platform Threat Detection identifica un incidente, lo segnala come un risultato in Security Command Center.

    • Se Agent Platform Threat Detection non identifica un incidente, non memorizza alcuna informazione.

    • Tutti i dati raccolti vengono elaborati in memoria e non vengono conservati dopo l'analisi, a meno che non vengano identificati come incidente e segnalati come risultato.

Per informazioni su come esaminare i risultati del rilevamento delle minacce della piattaforma agente nella consoleGoogle Cloud , consulta Esaminare i risultati.

Rilevatori

Questa sezione elenca i rilevatori di runtime e del control plane che monitorano gli agenti AI che vengono implementati in Agent Runtime.

Rilevatori di runtime

Agent Platform Threat Detection include i seguenti rilevatori di runtime:

Nome visualizzato Nome modulo Descrizione
Comando e controllo: Strumento di steganografia rilevato (anteprima) AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED

È stato eseguito un programma identificato come strumento di steganografia, il che indica un potenziale tentativo di nascondere la comunicazione o il trasferimento di dati.

Gli autori degli attacchi potrebbero utilizzare tecniche steganografiche per incorporare istruzioni di comando e controllo (C2) dannose o dati esfiltrati all'interno di file digitali apparentemente innocui, con l'obiettivo di eludere il monitoraggio e il rilevamento della sicurezza standard. L'identificazione dell'utilizzo di questi strumenti è fondamentale per scoprire attività dannose nascoste.

Accesso alle credenziali: trova Google Cloud credenziali (anteprima) AGENT_ENGINE_FIND_GCP_CREDENTIALS

È stato eseguito un comando per cercare Google Cloud chiavi private, password o altre credenziali sensibili all'interno dell'ambiente del container.

Un malintenzionato può utilizzare le credenziali rubate Google Cloud per ottenere l'accesso non autorizzato a dati sensibili o risorse all'interno dell'ambiente Google Cloud di destinazione.

Accesso alle credenziali: ricognizione chiave GPG (anteprima) AGENT_ENGINE_GPG_KEY_RECONNAISSANCE

È stato eseguito un comando per cercare le chiavi di sicurezza GPG.

Un malintenzionato può utilizzare i token di sicurezza GPG rubati per ottenere l'accesso non autorizzato a comunicazioni o file criptati.

Accesso alle credenziali: cerca chiavi private o password (anteprima) AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS

È stato eseguito un comando per cercare chiavi private, password o altre credenziali sensibili all'interno dell'ambiente del container, il che indica un potenziale tentativo di raccogliere dati di autenticazione.

Gli aggressori spesso cercano file di credenziali per ottenere l'accesso non autorizzato ai sistemi, aumentare i privilegi o spostarsi lateralmente all'interno dell'ambiente. Il rilevamento di queste attività è fondamentale per prevenire violazioni della sicurezza.

Evasione della difesa: riga di comando file ELF Base64 (anteprima) AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE

È stato eseguito un processo che contiene un argomento che è un file ELF (Executable and Linkable Format).

Il rilevamento dell'esecuzione di un file ELF codificato indica che un attaccante potrebbe tentare di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in un file ELF.

Defense Evasion: Base64 Encoded Python Script Executed (anteprima) AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED

È stato eseguito un processo che contiene un argomento che è uno script Python con codifica base64.

Se viene rilevata l'esecuzione di uno script Python codificato, è un segnale che un attaccante sta tentando di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in uno script Python.

Elusione della difesa: script shell con codifica Base64 eseguito (anteprima) AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED

È stato eseguito un processo che contiene un argomento che è uno script shell con codifica base64.

Se viene rilevata l'esecuzione di uno script shell codificato, significa che un attaccante sta tentando di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in uno script shell.

Evasione delle difese: avvia strumento di compilazione codice nel container (anteprima) AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER

È stato avviato un processo per lanciare uno strumento di compilazione del codice all'interno dell'ambiente container, il che indica un potenziale tentativo di compilare o modificare codice eseguibile in un contesto isolato.

Gli autori degli attacchi potrebbero utilizzare i compilatori di codice all'interno dei container per sviluppare payload dannosi, inserire codice in file binari esistenti o creare strumenti per aggirare i controlli di sicurezza, il tutto operando in un ambiente meno controllato per evitare il rilevamento sul sistema host.

Esecuzione: File binario aggiuntivo dannoso eseguito (anteprima) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

Un processo ha eseguito un file binario che la threat intelligence identifica come dannoso. Questo binario non faceva parte del workload agentico originale.

Questo evento suggerisce fortemente che un malintenzionato abbia il controllo del carico di lavoro e stia eseguendo software dannoso.

Esecuzione: libreria dannosa aggiuntiva caricata (anteprima) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

Un processo ha caricato una libreria che la threat intelligence identifica come dannosa. Questa libreria non faceva parte del carico di lavoro agente originale.

Questo evento suggerisce che un malintenzionato ha probabilmente il controllo del workload ed esegue software dannoso.

Esecuzione: File binario dannoso integrato eseguito (anteprima) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

Un processo ha eseguito un file binario che la threat intelligence identifica come dannoso. Questo binario faceva parte del workload agentico originale.

Questo evento potrebbe suggerire che un utente malintenzionato stia implementando un workload dannoso. Ad esempio, l'attore potrebbe aver ottenuto il controllo di una pipeline di build legittima e aver inserito il binario dannoso nel workload dell'agente.

Esecuzione: Container Escape (anteprima) AGENT_ENGINE_CONTAINER_ESCAPE

Un processo in esecuzione all'interno del container ha tentato di bypassare l'isolamento del container utilizzando tecniche o file binari di exploit noti, che l'intelligence sulle minacce identifica come potenziali minacce. Un escape riuscito può consentire a un malintenzionato di accedere al sistema host e potenzialmente compromettere l'intero ambiente.

Questa azione suggerisce che un aggressore sta sfruttando le vulnerabilità per ottenere l'accesso non autorizzato al sistema host o a un'infrastruttura più ampia.

Esecuzione: esecuzione senza file in /memfd (anteprima) AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD

È stato eseguito un processo utilizzando un descrittore del file in memoria.

Un processo avviato da un file in memoria potrebbe indicare che un malintenzionato sta tentando di bypassare altri metodi di rilevamento per eseguire codice dannoso.

Esecuzione: esecuzione dello strumento di attacco Kubernetes (anteprima) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

Un processo ha eseguito uno strumento di attacco specifico di Kubernetes, che l'intelligence sulle minacce identifica come potenziale minaccia.

Questa azione suggerisce che un malintenzionato ha ottenuto l'accesso al cluster e sta utilizzando lo strumento per sfruttare vulnerabilità o configurazioni specifiche di Kubernetes.

Esecuzione: Esecuzione dello strumento di ricognizione locale (anteprima) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

Un processo ha eseguito uno strumento di ricognizione locale che in genere non fa parte del carico di lavoro dell'agente. La Threat Intelligence identifica questi strumenti come potenziali minacce.

Questo evento suggerisce che un malintenzionato sta cercando di raccogliere informazioni sul sistema interno, ad esempio mappando l'infrastruttura, identificando le vulnerabilità o raccogliendo dati sulle configurazioni del sistema.

Esecuzione: Python dannoso eseguito (anteprima) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

Un modello di machine learning ha identificato il codice Python eseguito come dannoso. Un malintenzionato può utilizzare Python per scaricare strumenti o file in un ambiente compromesso ed eseguire comandi senza utilizzare file binari.

Il rilevatore utilizza l'elaborazione del linguaggio naturale (NLP) per analizzare i contenuti del codice Python. Poiché questo approccio non si basa su firme, i rilevatori possono identificare codice Python dannoso noto e nuovo.

Esecuzione: File binario dannoso modificato eseguito (anteprima) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

Un processo ha eseguito un file binario che la threat intelligence identifica come dannoso. Questo binario faceva parte del workload agentico originale, ma è stato modificato in fase di runtime.

Questo evento suggerisce che un malintenzionato potrebbe avere il controllo del carico di lavoro ed eseguire software dannoso.

Esecuzione: Libreria dannosa modificata caricata (anteprima) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

Un processo ha caricato una libreria che la threat intelligence identifica come dannosa. Questa libreria faceva parte del carico di lavoro dell'agente originale, ma è stata modificata in fase di runtime.

Questo evento suggerisce che un malintenzionato ha il controllo del carico di lavoro ed esegue software dannoso.

Script dannoso eseguito (anteprima) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

Un modello di machine learning ha identificato il codice Bash eseguito come dannoso. Un malintenzionato può utilizzare Bash per scaricare strumenti o file in un ambiente compromesso ed eseguire comandi senza utilizzare i file binari.

Il rilevatore utilizza l'elaborazione NLP per analizzare i contenuti del codice Bash. Poiché questo approccio non si basa su firme, i rilevatori possono identificare codice Bash dannoso noto e nuovo.

Rilevato URL dannoso (anteprima) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

Agent Platform Threat Detection ha rilevato un URL dannoso nell'elenco degli argomenti di un processo in esecuzione.

Il rilevatore confronta questi URL con gli elenchi di risorse web non sicure gestiti dal servizio Navigazione sicura di Google. Se ritieni che Google abbia classificato erroneamente un URL come sito di phishing o malware, segnala il problema all'indirizzo Segnalazione di dati errati.

Reverse Shell (anteprima) AGENT_ENGINE_REVERSE_SHELL

Un processo avviato con il reindirizzamento del flusso a un socket connesso remoto. Il rilevatore cerca stdin associato a una presa remota.

Una shell inversa consente a un malintenzionato di comunicare da un carico di lavoro compromesso a una macchina controllata dall'attaccante. L'autore dell'attacco può quindi comandare e controllare il workload, ad esempio come parte di una botnet.

Shell secondaria imprevista (anteprima) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

Un processo che normalmente non richiama shell ha generato in modo imprevisto un processo shell.

Il rilevatore monitora le esecuzioni dei processi e genera un risultato quando un processo padre noto genera una shell in modo imprevisto.

Esecuzione: Esecuzione del codice remoto Netcat nel container (anteprima) AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER

Netcat, un'utilità di rete versatile, è stata eseguita all'interno dell'ambiente container, il che potrebbe indicare un tentativo di stabilire un accesso remoto non autorizzato o di esfiltrare dati.

L'utilizzo di Netcat in un ambiente containerizzato potrebbe segnalare il tentativo di un aggressore di creare una reverse shell, consentire il movimento laterale o eseguire comandi arbitrari, il che può compromettere l'integrità del sistema.

Esecuzione: possibile esecuzione di comandi arbitrari tramite CUPS (CVE-2024-47177) (anteprima) AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS

Questa regola rileva l'esecuzione del processo foomatic-rip di programmi shell comuni, il che potrebbe indicare che un malintenzionato ha sfruttato la CVE-2024-47177. foomatic-rip fa parte di OpenPrinting CUPS, un servizio di stampa open source che fa parte di molte distribuzioni Linux. La maggior parte delle immagini container ha questo servizio di stampa disattivato o rimosso. Se viene rilevato, valuta se si tratta di un comportamento previsto o disattiva immediatamente il servizio.

Esecuzione: Possibile esecuzione di comando remoto rilevata (anteprima) AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED

È stato rilevato un processo che genera comandi UNIX comuni tramite una connessione socket di rete, il che indica un potenziale tentativo di stabilire funzionalità di esecuzione di comandi remoti non autorizzate.

Gli autori degli attacchi utilizzano spesso tecniche che imitano le shell inverse per ottenere il controllo interattivo su un sistema compromesso, consentendo loro di eseguire comandi arbitrari da remoto e aggirare le misure di sicurezza di rete standard, come le restrizioni del firewall. Il rilevamento dell'esecuzione di comandi su un socket è un forte indicatore di accesso remoto dannoso.

Esecuzione: Esecuzione del programma con ambiente proxy HTTP non consentito (anteprima) AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV

È stato eseguito un programma con una variabile di ambiente proxy HTTP non consentita. Ciò può indicare un tentativo di aggirare i controlli di sicurezza, reindirizzare il traffico per scopi dannosi o estrarre dati tramite canali non autorizzati.

Gli autori degli attacchi potrebbero configurare proxy HTTP non consentiti per intercettare informazioni sensibili, instradare il traffico attraverso server dannosi o stabilire canali di comunicazione segreti. Il rilevamento dell'esecuzione di programmi con queste variabili di ambiente è fondamentale per mantenere la sicurezza della rete e prevenire violazioni dei dati.

Esecuzione: rilevata reverse shell Socat (anteprima) AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED

Il comando socat è stato utilizzato per creare una reverse shell.

Questa regola rileva l'esecuzione di socat per creare una shell inversa reindirizzando i descrittori di file stdin, stdout e stderr. Si tratta di una tecnica comune utilizzata dagli aggressori per ottenere l'accesso remoto a un sistema compromesso.

Esecuzione: Oggetto condiviso OpenSSL sospetto caricato (anteprima) AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED

OpenSSL è stato eseguito per caricare un oggetto condiviso personalizzato.

Gli autori di attacchi potrebbero caricare librerie personalizzate e sostituire quelle esistenti utilizzate da OpenSSL per eseguire codice dannoso. Il suo utilizzo in produzione è raro e dovrebbe giustificare un'indagine immediata.

Esfiltrazione: avvia strumenti di copia file remoti nel container (anteprima) AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER

È stata rilevata l'esecuzione di uno strumento di copia di file remoti all'interno del container, il che indica una potenziale esfiltrazione di dati, un movimento laterale o la distribuzione di payload dannosi.

Gli aggressori spesso utilizzano questi strumenti per trasferire dati sensibili al di fuori del container, spostarsi lateralmente all'interno della rete per compromettere altri sistemi o introdurre malware per ulteriori attività dannose. Il rilevamento dell'utilizzo di strumenti di copia remota dei file è fondamentale per prevenire violazioni dei dati, accessi non autorizzati e ulteriori compromissioni del container e potenzialmente del sistema host.

Impatto: Rileva cmdline dannose (anteprima) AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES

È stato eseguito un comando con argomenti noti per essere potenzialmente distruttivi, ad esempio tentativi di eliminare file di sistema critici o modificare configurazioni relative alle password.

Gli autori degli attacchi potrebbero emettere righe di comando dannose per causare instabilità del sistema, impedire il ripristino eliminando file essenziali o ottenere l'accesso non autorizzato manipolando le credenziali utente. Il rilevamento di questi pattern di comando specifici è fondamentale per evitare un impatto significativo sul sistema.

Impatto: Rimuovi dati collettivi dal disco (anteprima) AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK

È stato rilevato un processo che esegue operazioni di eliminazione collettiva dei dati, il che potrebbe indicare un tentativo di cancellare prove, interrompere i servizi o eseguire un attacco di cancellazione dei dati all'interno dell'ambiente del container.

Gli autori degli attacchi potrebbero rimuovere grandi volumi di dati per coprire le proprie tracce, sabotare le operazioni o prepararsi per l'implementazione di ransomware. Il rilevamento di queste attività aiuta a identificare potenziali minacce prima che si verifichi una perdita di dati critica.

Impatto: attività sospetta di mining di criptovalute mediante il protocollo Stratum (anteprima) AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL

È stato rilevato un processo che comunica tramite il protocollo Stratum, che è di uso comune dal software di mining di criptovalute. Questa attività suggerisce potenziali operazioni di mining non autorizzate all'interno dell'ambiente del contenitore.

Gli autori degli attacchi spesso implementano miner di criptovalute per sfruttare le risorse di sistema a scopo di lucro, con conseguente peggioramento delle prestazioni, aumento dei costi operativi e potenziali rischi per la sicurezza. Il rilevamento di queste attività contribuisce a mitigare l'abuso di risorse e l'accesso non autorizzato.

Escalation dei privilegi: abuso di sudo per l'escalation dei privilegi (CVE-2019-14287) (anteprima) AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION

sudo è stato eseguito con argomenti che tentano di aumentare i privilegi.

Questo rilevamento segnala un tentativo di sfruttare la vulnerabilità CVE-2019-14287, che consente l'escalation dei privilegi tramite l'utilizzo improprio del comando sudo. Le versioni di sudo precedenti alla v1.8.28 presentavano un exploit che consentiva a un utente non root di ottenere privilegi root.

Escalation dei privilegi: vulnerabilità di escalation dei privilegi locali di Polkit (CVE-2021-4034) (anteprima) AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY

Un utente non root ha eseguito pkexec con variabili di ambiente che tentano di aumentare i privilegi.

Questa regola rileva un tentativo di sfruttare una vulnerabilità di escalation dei privilegi (CVE-2021-4034) in pkexec di Polkit. Eseguendo codice appositamente creato, un utente non root può utilizzare questa vulnerabilità per ottenere privilegi root su un sistema compromesso.

Escalation dei privilegi: potenziale escalation dei privilegi sudo (CVE-2021-3156) (anteprima) AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION

Un utente non root ha eseguito sudo o sudoedit con un pattern di argomenti che tentano di aumentare i privilegi.

Rileva un tentativo di sfruttare una vulnerabilità che interessa sudo le versioni 1.9.5p2 e precedenti. L'esecuzione di sudo o sudoedit con determinati argomenti, incluso uno che termina con una singola barra rovesciata, come utente senza privilegi può elevare i privilegi dell'utente a quelli di un utente root.

Rilevatori del control plane

Questa sezione descrive i rilevatori del control plane di Event Threat Detection progettati specificamente per gli agenti AI di cui è stato eseguito il deployment in Agent Runtime. Event Threat Detection dispone anche di detector per minacce generali correlate all'AI.

Questi rilevatori del control plane sono attivati per impostazione predefinita. Gestisci questi rilevatori allo stesso modo in cui gestisci gli altri rilevatori Event Threat Detection. Per saperne di più, consulta Utilizzare Event Threat Detection.

Nome visualizzato Nome API Tipi di sorgenti log Descrizione
Discovery: Evidence of Port Scanning from AI Agent (anteprima) AGENT_ENGINE_PORT_SCANNING_EVIDENCE Log del motore agente:
Log del motore agente
Un agente AI ha mostrato un comportamento di scansione delle porte orizzontale o verticale. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa.
Rilevamento: chiamata non autorizzata all'API del service account dell'agente AI (anteprima) AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL Audit log di Cloud:
Audit log dell'attività di amministrazione
Un account di servizio ha effettuato una chiamata API non autorizzata a un progetto esterno tramite un agente AI. Questo comportamento può indicare che un utente non autorizzato sta tentando di ottenere dettagli sulle risorse, attivare o disattivare servizi o eseguire altre azioni non autorizzate tramite un agente AI. Per impostazione predefinita, i risultati sono classificati come gravità Bassa.
Discovery: Auto-indagine sul service account dell'agente AI (anteprima) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY Audit log di Cloud:
Audit log di accesso ai dati IAM
Autorizzazioni:
DATA_READ

Un'identità associata a un agente AI è stata utilizzata per esaminare i ruoli e le autorizzazioni associati allo stesso account di servizio. I risultati vengono classificati come gravità Bassa se la richiesta è stata autorizzata o Alta se la richiesta non è stata autorizzata.

Accesso alle credenziali: accesso anomalo dell'agente AI al servizio di metadati (anteprima) AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE Log del motore agente:
Log del motore agente
Un agente AI ha recuperato un token del account di servizio da un server di metadati. I risultati sono classificati come gravità Bassa per impostazione predefinita.
Esfiltrazione: l'agente AI ha avviato una violazione del perimetro VPC di BigQuery (anteprima) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
Cloud Audit Logs: Log di accesso ai dati BigQueryAuditMetadata Autorizzazioni:
DATA_READ

Rileva un tentativo da parte di un agente AI di accedere alle risorse BigQuery che sono protette da Controlli di servizio VPC. Per impostazione predefinita, i risultati sono classificati come gravità Bassa.

Esfiltrazione: l'agente AI ha avviato l'esfiltrazione dei dati di BigQuery nella tabella esterna (anteprima) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Cloud Audit Logs: Log di accesso ai dati BigQueryAuditMetadata Autorizzazioni:
DATA_READ

Rileva quando le risorse di proprietà dell'organizzazione protetta sono state salvate al di fuori dell'organizzazione da un agente AI, incluse le operazioni di copia o trasferimento. I risultati sono classificati come gravità Alta per impostazione predefinita.

Esfiltrazione: l'agente AI ha avviato l'esfiltrazione dei dati di Cloud SQL in un bucket pubblico (anteprima) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
Cloud Audit Logs: Log di accesso ai dati MySQL
Log di accesso ai dati PostgreSQL
Log di accesso ai dati SQL Server

Rileva quando i dati dell'istanza live sono stati esportati da un agente AI in un bucket Cloud Storage di proprietà dell'organizzazione e accessibile pubblicamente.

Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard legacy è abilitato nell'organizzazione principale. Per impostazione predefinita, i risultati sono classificati come di gravità Alta.

Esfiltrazione: l'agente AI ha avviato l'esfiltrazione dei dati di Cloud SQL nel bucket esterno (anteprima) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS Cloud Audit Logs: Log di accesso ai dati MySQL
Log di accesso ai dati PostgreSQL
Log di accesso ai dati SQL Server

Rileva quando i dati dell'istanza live sono stati esportati da un agente AI in un bucket Cloud Storage al di fuori dell'organizzazione.

Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard legacy è abilitato nell'organizzazione principale. Per impostazione predefinita, i risultati sono classificati come di gravità Alta.

Esfiltrazione: l'agente AI ha avviato l'estrazione dei dati di BigQuery (anteprima) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Cloud Audit Logs: Log di accesso ai dati BigQueryAuditMetadata Autorizzazioni:
DATA_READ

Rileva i seguenti scenari di estrazione dei dati di BigQuery avviata da un agente AI:

  • Una risorsa BigQuery di proprietà dell'organizzazione protetta è stata salvata, tramite operazioni di estrazione, in un bucket Cloud Storage al di fuori dell'organizzazione.
  • Una risorsa BigQuery di proprietà dell'organizzazione protetta è stata salvata, tramite operazioni di estrazione, in un bucket Cloud Storage accessibile pubblicamente di proprietà di questa organizzazione.

Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard legacy è abilitato nell'organizzazione principale. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa.

Accesso iniziale: azioni negate per autorizzazioni eccessive dell'identità dell'agente AI (anteprima) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT Audit log di Cloud: Log attività amministratore Un'identità associata a un agente AI ha attivato ripetutamente errori di autorizzazione negata tentando modifiche in più metodi e servizi. I risultati sono classificati come gravità Media per impostazione predefinita.
Elevazione dei privilegi: generazione token sospetta dell'agente AI mediante signJwt (anteprima) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT Audit log di Cloud:
Audit log degli accessi ai dati IAM

Un account di servizio associato a un agente AI ha utilizzato il metodo serviceAccounts.signJwt per generare un token di accesso per un altro account di servizio.

Per impostazione predefinita, i risultati vengono classificati come gravità Bassa.

Elevazione dei privilegi: generazione token sospetta dell'agente AI mediante delega implicita (anteprima) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION Audit log di Cloud:
Audit log degli accessi ai dati IAM
L'autorizzazione iam.serviceAccounts.implicitDelegation è stata utilizzata in modo improprio per generare token di accesso da unaccount di serviziot con privilegi maggiori tramite un agente AI. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa.
Elevazione dei privilegi: generazione token OpenID tra progetti sospetta dell'agente AI (anteprima) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID Audit log di Cloud:
Audit log degli accessi ai dati IAM

L'autorizzazione IAM iam.serviceAccounts.getOpenIdToken è stata utilizzata in più progetti tramite un agente AI.

Questo risultato non è disponibile per le attivazioni a livello di progetto. Per impostazione predefinita, i risultati sono classificati come gravità Bassa.

Elevazione dei privilegi: generazione token di accesso tra progetti sospetta dell'agente AI (anteprima) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN Audit log di Cloud:
Audit log degli accessi ai dati IAM

L'autorizzazione IAM iam.serviceAccounts.getAccessToken è stata utilizzata in più progetti tramite un agente AI.

Questo risultato non è disponibile per le attivazioni a livello di progetto. Per impostazione predefinita, i risultati vengono classificati come gravità Bassa.

Per le regole ritirate e disattivate, vedi Ritiri.

Passaggi successivi