Présentation d'Agent Platform Threat Detection

Ce document présente Agent Platform Threat Detection et ses détecteurs.

Agent Platform Threat Detection est un service intégré à Security Command Center qui vous aide à détecter et à examiner les attaques potentielles sur les agents d'IA déployés dans l'environnement d'exécution Agent Runtime. Si le service Agent Platform Threat Detection détecte une attaque potentielle, il génère un résultat dans Security Command Center en temps quasi réel.

Agent Platform Threat Detection surveille les agents d'IA compatibles et détecte les menaces d'exécution les plus courantes. Les menaces d'exécution incluent l'exécution de scripts ou de binaires malveillants, les échappements de conteneur, les shells inversés et l'utilisation d'outils d'attaque dans l'environnement de l'agent.

De plus, les détecteurs du plan de contrôle d'Event Threat Detection analysent différents journaux d'audit (y compris les journaux Identity and Access Management, BigQuery et Cloud SQL) et les journaux d'exécution de l'agent (stdout et stderr) pour détecter les activités suspectes. Les menaces liées au plan de contrôle incluent les tentatives d'exfiltration de données, les refus d'autorisation excessifs et la génération de jetons suspects.

Avantages

Agent Platform Threat Detection offre les avantages suivants :

  • Réduisez de manière proactive les risques liés aux charges de travail d'IA. Agent Platform Threat Detection vous aide à détecter les menaces et à y répondre rapidement en surveillant le comportement et l'environnement de vos agents d'IA.
  • Gérez la sécurité de l'IA dans un emplacement unifié. Les résultats d'Agent Platform Threat Detection s'affichent directement dans Security Command Center. Vous disposez d'une interface centrale pour afficher et gérer les résultats des menaces, ainsi que d'autres risques liés à la sécurité du cloud.

Fonctionnement

Agent Platform Threat Detection collecte la télémétrie des agents d'IA hébergés pour analyser les processus, les scripts et les bibliothèques susceptibles d'indiquer une attaque d'exécution. Lorsque Agent Platform Threat Detection détecte une menace potentielle, il effectue les actions suivantes :

  1. Agent Platform Threat Detection utilise un processus d'observation pour collecter des informations sur les événements pendant l'exécution de la charge de travail agentique. Le processus d'observation peut prendre jusqu'à une minute pour démarrer et collecter des informations.

  2. La détection des menaces sur la plate-forme de l'agent analyse les informations sur les événements collectées pour déterminer si un événement indique un incident. Agent Platform Threat Detection utilise le traitement du langage naturel (NLP) pour analyser les scripts Bash et Python à la recherche de code malveillant.

    • Si Agent Platform Threat Detection identifie un incident, il le signale en tant que résultat dans Security Command Center.

    • Si Agent Platform Threat Detection n'identifie pas d'incident, il ne stocke aucune information.

    • Toutes les données collectées sont traitées en mémoire et ne sont pas conservées après l'analyse, sauf si elles sont identifiées comme un incident et signalées comme un résultat.

Pour savoir comment examiner les résultats d'Agent Platform Threat Detection dans la consoleGoogle Cloud , consultez Examiner les résultats.

Détecteurs

Cette section répertorie les détecteurs de plan de contrôle et d'exécution qui surveillent les agents d'IA déployés dans Agent Runtime.

Détecteurs d'exécution

Agent Platform Threat Detection inclut les détecteurs d'exécution suivants :

Nom à afficher Nom du module Description
Commande et contrôle : outil de stéganographie détecté (aperçu) AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED

Un programme identifié comme un outil de stéganographie a été exécuté, ce qui indique une tentative potentielle de dissimulation de communication ou de transfert de données.

Les pirates informatiques peuvent utiliser des techniques stéganographiques pour intégrer des instructions de commande et de contrôle (C2) malveillantes ou des données exfiltrées dans des fichiers numériques apparemment inoffensifs, dans le but d'échapper à la surveillance et à la détection de sécurité standard. Il est essentiel d'identifier l'utilisation de tels outils pour déceler les activités malveillantes cachées.

Accès aux identifiants : rechercher des Google Cloud identifiants (bêta) AGENT_ENGINE_FIND_GCP_CREDENTIALS

Une commande a été exécutée pour rechercher des clés privées, des mots de passe ou d'autres identifiants sensibles dans l'environnement du conteneur. Google Cloud

Un pirate informatique peut utiliser des identifiants Google Cloud volés pour accéder de manière non autorisée à des données ou ressources sensibles dans l'environnement Google Cloud ciblé.

Accès aux identifiants : reconnaissance des clés GPG (aperçu) AGENT_ENGINE_GPG_KEY_RECONNAISSANCE

Une commande a été exécutée pour rechercher des clés de sécurité GPG.

Un pirate informatique peut utiliser des clés de sécurité GPG volées pour accéder de manière non autorisée à des communications ou des fichiers chiffrés.

Accès aux identifiants : rechercher des clés privées ou des mots de passe (aperçu) AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS

Une commande a été exécutée pour rechercher des clés privées, des mots de passe ou d'autres identifiants sensibles dans l'environnement du conteneur, ce qui indique une tentative potentielle de collecte de données d'authentification.

Les pirates informatiques recherchent souvent des fichiers d'identifiants pour accéder de manière non autorisée à des systèmes, obtenir des droits plus élevés ou se déplacer latéralement dans l'environnement. Il est essentiel de détecter ce type d'activité pour éviter les failles de sécurité.

Defense Evasion : ligne de commande avec fichier ELF en base64 (bêta) AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE

Un processus a été exécuté avec un argument de type fichier ELF (Executable and Linkable Format).

La détection de l'exécution d'un fichier ELF encodé indique qu'un pirate informatique tente peut-être d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Des pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un fichier ELF.

Évasion de la défense : script Python encodé en base64 exécuté (preview) AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED

Un processus a été exécuté avec un argument de type "script Python encodé en base64".

Si l'exécution d'un script Python encodé est détectée, cela indique qu'un pirate informatique tente d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Des pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un script Python.

Defense Evasion: Script shell encodé en base64 exécuté (aperçu) AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED

Un processus a été exécuté avec un argument de type "script shell encodé en base64".

Si l'exécution d'un script shell encodé est détectée, cela indique qu'un pirate informatique tente d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Des pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un script shell.

Évasion de la défense : lancer un outil de compilation de code dans un conteneur (aperçu) AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER

Un processus a été lancé pour exécuter un outil de compilation de code dans l'environnement de conteneur, ce qui indique une tentative potentielle de compilation ou de modification de code exécutable dans un contexte isolé.

Les pirates informatiques peuvent utiliser des compilateurs de code dans des conteneurs pour développer des charges utiles malveillantes, injecter du code dans des binaires existants ou créer des outils permettant de contourner les contrôles de sécurité. Tout cela se fait dans un environnement moins surveillé afin d'échapper à la détection sur le système hôte.

Exécution : binaire malveillant ajouté exécuté (preview) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

Un processus a exécuté un fichier binaire que les renseignements sur les menaces identifient comme malveillant. Ce fichier binaire ne faisait pas partie de la charge de travail agentique d'origine.

Cet événement suggère fortement qu'un pirate informatique a pris le contrôle de la charge de travail et exécute un logiciel malveillant.

Exécution : bibliothèque malveillante ajoutée chargée (aperçu) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

Un processus a chargé une bibliothèque que les renseignements sur les menaces identifient comme malveillante. Cette bibliothèque ne faisait pas partie de la charge de travail agentique d'origine.

Cet événement suggère qu'un pirate informatique a probablement le contrôle de la charge de travail et exécute un logiciel malveillant.

Exécution : binaire malveillant intégré exécuté (aperçu) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

Un processus a exécuté un fichier binaire que les renseignements sur les menaces identifient comme malveillant. Ce fichier binaire faisait partie de la charge de travail agentique d'origine.

Cet événement peut suggérer qu'un pirate informatique déploie une charge de travail malveillante. Par exemple, l'acteur peut avoir pris le contrôle d'un pipeline de compilation légitime et injecté le fichier binaire malveillant dans la charge de travail agentique.

Exécution : échappement de conteneur (aperçu) AGENT_ENGINE_CONTAINER_ESCAPE

Un processus s'exécutant dans le conteneur a tenté de contourner l'isolation du conteneur en utilisant des techniques ou des binaires d'exploitation connus, que la veille sur les menaces identifie comme des menaces potentielles. Une évasion réussie peut permettre à un pirate informatique d'accéder au système hôte et potentiellement de compromettre l'ensemble de l'environnement.

Cette action suggère qu'un pirate informatique exploite des failles pour accéder sans autorisation au système hôte ou à une infrastructure plus large.

Exécution : exécution sans fichier dans /memfd (aperçu) AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD

Un processus a été exécuté à l'aide d'un descripteur de fichier en mémoire.

Un processus lancé à partir d'un fichier en mémoire peut indiquer qu'un pirate informatique tente de contourner d'autres méthodes de détection pour exécuter du code malveillant.

Exécution : exécution d'un outil d'attaque de Kubernetes (aperçu) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

Un processus a exécuté un outil d'attaque spécifique à Kubernetes, que la veille sur les menaces identifie comme une menace potentielle.

Cette action suggère qu'un pirate informatique a réussi à accéder au cluster et utilise l'outil pour exploiter des failles ou des configurations spécifiques à Kubernetes.

Exécution : exécution d'un outil de reconnaissance local (aperçu) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

Un processus a exécuté un outil de reconnaissance local qui ne fait généralement pas partie de la charge de travail agentique. L'intelligence des menaces identifie ces outils comme des menaces potentielles.

Cet événement suggère qu'un pirate informatique tente de collecter des informations sur le système interne, par exemple en cartographiant l'infrastructure, en identifiant les failles ou en collectant des données sur les configurations du système.

Exécution : code Python malveillant exécuté (aperçu) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

Un modèle de machine learning a identifié un code Python exécuté comme étant malveillant. Un pirate informatique peut utiliser Python pour télécharger des outils ou des fichiers dans un environnement compromis et exécuter des commandes sans utiliser de binaires.

Le détecteur utilise le traitement du langage naturel (TLN) pour analyser le contenu du code Python. Étant donné que cette approche n'est pas basée sur les signatures, les détecteurs peuvent identifier le code Python malveillant connu et nouveau.

Exécution : binaire malveillant modifié exécuté (version bêta) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

Un processus a exécuté un fichier binaire que les renseignements sur les menaces identifient comme malveillant. Ce fichier binaire faisait partie de la charge de travail agentique d'origine, mais a été modifié lors de l'exécution.

Cet événement suggère qu'un pirate informatique pourrait avoir le contrôle de la charge de travail et exécuter un logiciel malveillant.

Exécution : bibliothèque malveillante modifiée chargée (aperçu) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

Un processus a chargé une bibliothèque que les renseignements sur les menaces identifient comme malveillante. Cette bibliothèque faisait partie de la charge de travail agentique d'origine, mais a été modifiée lors de l'exécution.

Cet événement suggère qu'un pirate informatique a pris le contrôle de la charge de travail et exécute un logiciel malveillant.

Script malveillant exécuté (aperçu) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

Un modèle de machine learning a identifié un code Bash exécuté comme étant malveillant. Un pirate informatique peut utiliser Bash pour télécharger des outils ou des fichiers dans un environnement compromis et exécuter des commandes sans utiliser de binaires.

Le détecteur utilise le traitement du langage naturel pour analyser le contenu du code Bash. Étant donné que cette approche n'est pas basée sur les signatures, les détecteurs peuvent identifier les codes Bash malveillants connus et nouveaux.

URL malveillante observée (aperçu) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

La détection des menaces Agent Platform a identifié une URL malveillante dans la liste des arguments d'un processus en cours d'exécution.

Le détecteur compare ces URL aux listes de ressources Web non sécurisées gérées par le service de navigation sécurisée de Google. Si vous pensez que Google a classé à tort une URL comme site de phishing ou logiciel malveillant, signalez le problème sur la page Signaler des données incorrectes.

Shell inversé (aperçu) AGENT_ENGINE_REVERSE_SHELL

Un processus a commencé par une redirection de flux vers un socket connecté distant. Le détecteur recherche stdin lié à un socket distant.

Une interface système inversée permet à un pirate informatique de communiquer à partir d'une charge de travail compromise vers une machine contrôlée par un pirate informatique. Le pirate informatique peut ensuite commander et contrôler la charge de travail, par exemple dans le cadre d'un botnet.

Shell enfant inattendu (preview) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

Un processus qui n'invoque normalement pas de shells a généré un processus de shell de manière inattendue.

Le détecteur surveille les exécutions de processus et génère un résultat lorsqu'un processus parent connu génère un shell de manière inattendue.

Exécution : exécution de code Netcat à distance dans un conteneur (aperçu) AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER

Netcat, un utilitaire réseau polyvalent, a été exécuté dans l'environnement de conteneur, ce qui peut indiquer une tentative d'établir un accès à distance non autorisé ou d'exfiltrer des données.

L'utilisation de Netcat dans un environnement conteneurisé peut indiquer une tentative de la part d'un pirate informatique de créer un shell inversé, d'activer le déplacement latéral ou d'exécuter des commandes arbitraires, ce qui peut compromettre l'intégrité du système.

Exécution : exécution possible de commandes arbitraires via CUPS (CVE-2024-47177) (bêta) AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS

Cette règle détecte le processus foomatic-rip exécutant des programmes shell courants, ce qui peut indiquer qu'un pirate informatique a exploité la faille CVE-2024-47177. foomatic-rip fait partie d'OpenPrinting CUPS, un service d'impression Open Source qui fait partie de nombreuses distributions Linux. La plupart des images de conteneur ont ce service d'impression désactivé ou supprimé. Si cette détection se produit, vérifiez qu'il s'agit d'un comportement prévu ou désactivez immédiatement le service.

Exécution : exécution possible de commandes à distance détectée (aperçu) AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED

Un processus a été détecté en train de générer des commandes UNIX courantes via une connexion de socket réseau, ce qui indique une tentative potentielle d'établir des capacités d'exécution de commandes à distance non autorisées.

Les pirates informatiques utilisent fréquemment des techniques qui imitent les shells inversés pour obtenir un contrôle interactif sur un système piraté, ce qui leur permet d'exécuter des commandes arbitraires à distance et de contourner les mesures de sécurité réseau standards telles que les restrictions de pare-feu. La détection de l'exécution de commandes sur un socket est un indicateur fort d'accès à distance malveillant.

Exécution : exécution d'un programme avec un environnement de proxy HTTP non autorisé (aperçu) AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV

Un programme a été exécuté avec une variable d'environnement de proxy HTTP non autorisée. Cela peut indiquer une tentative de contournement des contrôles de sécurité, de redirection du trafic à des fins malveillantes ou d'exfiltration de données par des canaux non autorisés.

Les pirates informatiques peuvent configurer des proxys HTTP non autorisés pour intercepter des informations sensibles, acheminer le trafic via des serveurs malveillants ou établir des canaux de communication secrets. Il est essentiel de détecter l'exécution de programmes avec ces variables d'environnement pour maintenir la sécurité du réseau et éviter les fuites de données.

Exécution : shell inversé de Socat détecté (aperçu) AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED

La commande socat a été utilisée pour créer un shell inversé.

Cette règle détecte l'exécution de socat pour créer un shell inversé en redirigeant les descripteurs de fichier stdin, stdout et stderr. Il s'agit d'une technique courante utilisée par les pirates informatiques pour accéder à distance à un système compromis.

Exécution : objet partagé OpenSSL suspect chargé (aperçu) AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED

OpenSSL a été exécuté pour charger un objet partagé personnalisé.

Les pirates informatiques peuvent charger des bibliothèques personnalisées et remplacer les bibliothèques existantes utilisées par OpenSSL afin d'exécuter du code malveillant. Son utilisation en production est rare et doit faire l'objet d'une enquête immédiate.

Exfiltration : Lancer des outils de copie de fichiers à distance dans un conteneur (aperçu) AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER

L'exécution d'un outil de copie de fichiers à distance a été détectée dans le conteneur, ce qui indique une exfiltration de données potentielle, un mouvement latéral ou le déploiement de charges utiles malveillantes.

Les pirates informatiques utilisent souvent ces outils pour transférer des données sensibles en dehors du conteneur, se déplacer latéralement sur le réseau afin de compromettre d'autres systèmes ou introduire des logiciels malveillants pour d'autres activités malveillantes. Il est essentiel de détecter l'utilisation d'outils de copie de fichiers à distance pour éviter les fuites de données, les accès non autorisés et la compromission du conteneur et potentiellement du système hôte.

Impact : Détecter les lignes de commande malveillantes (aperçu) AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES

Une commande a été exécutée avec des arguments connus pour être potentiellement destructifs, comme des tentatives de suppression de fichiers système critiques ou de modification de configurations liées aux mots de passe.

Les pirates informatiques peuvent émettre des lignes de commande malveillantes pour provoquer l'instabilité du système, empêcher la récupération en supprimant des fichiers essentiels ou obtenir un accès non autorisé en manipulant les identifiants des utilisateurs. La détection de ces modèles de commandes spécifiques est essentielle pour éviter un impact important sur le système.

Impact : Supprimer des données du disque de manière groupée (Aperçu) AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK

Un processus a été détecté en train d'effectuer des opérations de suppression de données en masse, ce qui peut indiquer une tentative d'effacer des preuves, de perturber des services ou d'exécuter une attaque d'effacement de données dans l'environnement du conteneur.

Les pirates informatiques peuvent supprimer de grands volumes de données pour effacer leurs traces, saboter des opérations ou préparer le déploiement d'un ransomware. La détection de ce type d'activité permet d'identifier les menaces potentielles avant qu'une perte de données critiques ne se produise.

Impact : activité de minage de cryptomonnaie suspecte utilisant le protocole Stratum (aperçu) AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL

Un processus de communication via le protocole Stratum, couramment utilisé par les logiciels de minage de cryptomonnaie, a été détecté. Cette activité suggère des opérations de minage non autorisées potentielles dans l'environnement de conteneur.

Les pirates informatiques déploient souvent des mineurs de cryptomonnaie pour exploiter les ressources système à des fins financières, ce qui entraîne une dégradation des performances, une augmentation des coûts opérationnels et des risques de sécurité potentiels. La détection de ce type d'activité permet d'atténuer l'utilisation abusive des ressources et les accès non autorisés.

Élévation des privilèges : utilisation abusive de Sudo pour l'élévation des privilèges (CVE-2019-14287) (aperçu) AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION

sudo a été exécuté avec des arguments qui tentent d'élever les privilèges.

Cette détection signale une tentative d'exploitation de la faille CVE-2019-14287, qui permet l'élévation des privilèges en utilisant la commande sudo de manière abusive. Les versions de sudo antérieures à la version 1.8.28 comportaient une faille qui permettait à un utilisateur non racine d'obtenir des droits racine.

Élévation des privilèges : faille liée à l'élévation des privilèges locaux de Polkit (CVE-2021-4034) (aperçu) AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY

Un utilisateur non racine a exécuté pkexec avec des variables d'environnement qui tentent d'élever les privilèges.

Cette règle détecte une tentative d'exploitation d'une faille d'élévation des privilèges (CVE-2021-4034) dans pkexec de Polkit. En exécutant du code spécialement conçu, un utilisateur non racine peut exploiter cette faille pour obtenir des droits racine sur un système compromis.

Élévation des privilèges : élévation potentielle des privilèges de Sudo (CVE-2021-3156) (Preview) AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION

Un utilisateur non root a exécuté sudo ou sudoedit avec un ensemble d'arguments qui tentent d'élever les privilèges.

Détecte une tentative d'exploitation d'une faille affectant les versions 1.9.5p2 et antérieures de sudo. L'exécution de sudo ou sudoedit avec certains arguments, y compris un argument se terminant par une barre oblique inverse, en tant qu'utilisateur non privilégié peut élever les privilèges de l'utilisateur à ceux d'un utilisateur racine.

Détecteurs du plan de contrôle

Cette section décrit les détecteurs du plan de contrôle d'Event Threat Detection qui sont spécifiquement conçus pour les agents d'IA déployés dans Agent Runtime. Event Threat Detection dispose également de détecteurs pour les menaces générales liées à l'IA.

Ces détecteurs du plan de contrôle sont activés par défaut. Vous gérez ces détecteurs de la même manière que les autres détecteurs Event Threat Detection. Pour en savoir plus, consultez Utiliser Event Threat Detection.

Nom à afficher Nom de l'API Types de sources de journal Description
Découverte : Preuve d'analyse de ports à partir de l'agent d'IA (bêta) AGENT_ENGINE_PORT_SCANNING_EVIDENCE Journaux Agent Engine :
Journaux Agent Engine
Un agent d'IA a effectué un scan de ports horizontal ou vertical. Par défaut, les résultats sont classés dans le niveau de gravité faible.
Découverte : appel d'API de compte de service par un agent IA non autorisé (bêta) AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL Cloud Audit Logs :
Journaux d'audit des activités d'administration
Un compte de service a effectué un appel d'API non autorisé vers un projet externe via un agent d'IA. Ce comportement peut indiquer qu'un utilisateur non autorisé tente d'obtenir des informations sur les ressources, d'activer ou de désactiver des services, ou d'effectuer d'autres actions non autorisées par le biais d'un agent d'IA. Par défaut, les résultats sont classés dans le niveau de gravité faible.
Découverte : Auto-enquête sur les comptes de service de l'agent IA (Preview) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY Journaux d'audit Cloud :
Journaux d'audit pour l'accès aux données IAM
Autorisations :
DATA_READ

Une identité associée à un agent d'IA a été utilisée pour examiner les rôles et les autorisations associés à ce même compte de service. Les résultats sont classés comme étant de gravité faible si la requête a été autorisée, ou de gravité élevée si elle ne l'a pas été.

Accès aux identifiants : accès anormal de l'agent d'IA au service de métadonnées (aperçu) AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE Journaux Agent Engine :
Journaux Agent Engine
Un agent IA a récupéré un jeton de compte de service à partir d'un serveur de métadonnées. Par défaut, les résultats sont classés dans le niveau de gravité faible.
Exfiltration : non-respect du périmètre VPC BigQuery initié par l'agent IA (aperçu) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
Journaux d'audit Cloud : Journaux d'accès aux données BigQueryAuditMetadata Autorisations :
DATA_READ

Détecte une tentative d'accès par un agent IA aux ressources BigQuery protégées par VPC Service Controls. Par défaut, les résultats sont classés dans le niveau de gravité faible.

Exfiltration : exfiltration de données BigQuery vers une table externe initiée par l'agent IA (aperçu) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Journaux d'audit Cloud : Journaux d'accès aux données BigQueryAuditMetadata Autorisations :
DATA_READ

Détecte le moment où des ressources appartenant à l'organisation protégée ont été enregistrées en dehors de l'organisation par un agent IA, y compris les opérations de copie ou de transfert. Par défaut, les résultats sont classés dans le niveau de gravité élevé.

Exfiltration : exfiltration Cloud SQL vers un bucket public initiée par l'agent IA (aperçu) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
Cloud Audit Logs : Journaux d'accès aux données MySQL
Journaux d'accès aux données PostgreSQL
Journaux d'accès aux données SQL Server

Détecte quand des données d'instance actives ont été exportées par un agent d'IA vers un bucket Cloud Storage appartenant à l'organisation et accessible au public.

Pour les activations au niveau du projet du niveau Premium de Security Command Center, ce résultat n'est disponible que si le niveau Standard (ancienne version) est activé dans l'organisation parente. Par défaut, les résultats sont classés dans le niveau de gravité élevé.

Exfiltration : exfiltration Cloud SQL vers un bucket externe initiée par l'agent IA (aperçu) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS Cloud Audit Logs : Journaux d'accès aux données MySQL
Journaux d'accès aux données PostgreSQL
Journaux d'accès aux données SQL Server

Détecte le moment où les données d'instance actives ont été exportées par un agent d'IA vers un bucket Cloud Storage en dehors de l'organisation.

Pour les activations au niveau du projet du niveau Premium de Security Command Center, ce résultat n'est disponible que si le niveau Standard (ancienne version) est activé dans l'organisation parente. Par défaut, les résultats sont classés dans le niveau de gravité élevé.

Exfiltration : extraction de données BigQuery initiée par l'agent IA (aperçu) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Journaux d'audit Cloud : Journaux d'accès aux données BigQueryAuditMetadata Autorisations :
DATA_READ

Détecte les scénarios suivants d'extraction de données BigQuery initiée par un agent IA :

  • Une ressource BigQuery appartenant à l'organisation protégée a été enregistrée, via des opérations d'extraction, dans un bucket Cloud Storage situé en dehors de l'organisation.
  • Une ressource BigQuery appartenant à l'organisation protégée a été enregistrée, via des opérations d'extraction, dans un bucket Cloud Storage accessible au public et appartenant à cette organisation.

Pour les activations au niveau du projet du niveau Premium de Security Command Center, ce résultat n'est disponible que si le niveau Standard (ancienne version) est activé dans l'organisation parente. Par défaut, les résultats sont classés dans le niveau de gravité faible.

Accès initial : opérations refusées en raison d'autorisations excessives pour l'identité de l'agent IA (aperçu) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT Journaux d'audit Cloud : Journaux des activités d'administration Une identité associée à un agent d'IA a généré à plusieurs reprises des erreurs Autorisation refusée en tentant d'apporter des modifications dans différents services et méthodes. Par défaut, les résultats sont classés dans le niveau de gravité moyen.
Élévation des privilèges : génération de jetons suspects par l'agent IA à l'aide de signJwt (Preview) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT Cloud Audit Logs :
Journaux d'audit pour l'accès aux données IAM

Un compte de service associé à un agent d'IA a utilisé la méthode serviceAccounts.signJwt pour générer un jeton d'accès pour un autre compte de service.

Par défaut, les résultats sont classés dans le niveau de gravité faible.

Élévation des privilèges : génération de jetons suspects par l'agent IA à l'aide de la délégation implicite (aperçu) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION Cloud Audit Logs :
Journaux d'audit pour l'accès aux données IAM
L'autorisation iam.serviceAccounts.implicitDelegation a été utilisée de manière abusive pour générer des jetons d'accès à partir d'un compte de service disposant de droits plus étendus via un agent d'IA. Par défaut, les résultats sont classés dans le niveau de gravité faible.
Élévation des privilèges : génération de jetons OpenID multiprojet suspects par l'agent IA (aperçu) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID Cloud Audit Logs :
Journaux d'audit pour l'accès aux données IAM

L'autorisation IAM iam.serviceAccounts.getOpenIdToken a été utilisée dans plusieurs projets par le biais d'un agent d'IA.

Ce résultat n'est pas disponible pour les activations au niveau d'un projet. Par défaut, les résultats sont classés dans le niveau de gravité faible.

Élévation des privilèges : génération de jetons d'accès multiprojet suspects par l'agent IA (aperçu) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN Cloud Audit Logs :
Journaux d'audit pour l'accès aux données IAM

L'autorisation IAM iam.serviceAccounts.getAccessToken a été utilisée dans plusieurs projets par le biais d'un agent d'IA.

Ce résultat n'est pas disponible pour les activations au niveau d'un projet. Par défaut, les résultats sont classés dans le niveau de gravité faible.

Pour les règles abandonnées et arrêtées, consultez Abandons.

Étapes suivantes