Ce document présente Agent Platform Threat Detection et ses détecteurs.
Agent Platform Threat Detection est un service intégré à Security Command Center qui vous aide à détecter et à examiner les attaques potentielles sur les agents d'IA déployés dans l'environnement d'exécution Agent Runtime. Si le service Agent Platform Threat Detection détecte une attaque potentielle, il génère un résultat dans Security Command Center en temps quasi réel.
Agent Platform Threat Detection surveille les agents d'IA compatibles et détecte les menaces d'exécution les plus courantes. Les menaces d'exécution incluent l'exécution de scripts ou de binaires malveillants, les échappements de conteneur, les shells inversés et l'utilisation d'outils d'attaque dans l'environnement de l'agent.
De plus, les détecteurs du plan de contrôle d'Event Threat Detection analysent différents journaux d'audit (y compris les journaux Identity and Access Management, BigQuery et Cloud SQL) et les journaux d'exécution de l'agent (stdout et stderr) pour détecter les activités suspectes. Les menaces liées au plan de contrôle incluent les tentatives d'exfiltration de données, les refus d'autorisation excessifs et la génération de jetons suspects.
Avantages
Agent Platform Threat Detection offre les avantages suivants :
- Réduisez de manière proactive les risques liés aux charges de travail d'IA. Agent Platform Threat Detection vous aide à détecter les menaces et à y répondre rapidement en surveillant le comportement et l'environnement de vos agents d'IA.
- Gérez la sécurité de l'IA dans un emplacement unifié. Les résultats d'Agent Platform Threat Detection s'affichent directement dans Security Command Center. Vous disposez d'une interface centrale pour afficher et gérer les résultats des menaces, ainsi que d'autres risques liés à la sécurité du cloud.
Fonctionnement
Agent Platform Threat Detection collecte la télémétrie des agents d'IA hébergés pour analyser les processus, les scripts et les bibliothèques susceptibles d'indiquer une attaque d'exécution. Lorsque Agent Platform Threat Detection détecte une menace potentielle, il effectue les actions suivantes :
Agent Platform Threat Detection utilise un processus d'observation pour collecter des informations sur les événements pendant l'exécution de la charge de travail agentique. Le processus d'observation peut prendre jusqu'à une minute pour démarrer et collecter des informations.
La détection des menaces sur la plate-forme de l'agent analyse les informations sur les événements collectées pour déterminer si un événement indique un incident. Agent Platform Threat Detection utilise le traitement du langage naturel (NLP) pour analyser les scripts Bash et Python à la recherche de code malveillant.
Si Agent Platform Threat Detection identifie un incident, il le signale en tant que résultat dans Security Command Center.
Si Agent Platform Threat Detection n'identifie pas d'incident, il ne stocke aucune information.
Toutes les données collectées sont traitées en mémoire et ne sont pas conservées après l'analyse, sauf si elles sont identifiées comme un incident et signalées comme un résultat.
Pour savoir comment examiner les résultats d'Agent Platform Threat Detection dans la consoleGoogle Cloud , consultez Examiner les résultats.
Détecteurs
Cette section répertorie les détecteurs de plan de contrôle et d'exécution qui surveillent les agents d'IA déployés dans Agent Runtime.
Détecteurs d'exécution
Agent Platform Threat Detection inclut les détecteurs d'exécution suivants :
| Nom à afficher | Nom du module | Description |
|---|---|---|
| Commande et contrôle : outil de stéganographie détecté (aperçu) | AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED |
Un programme identifié comme un outil de stéganographie a été exécuté, ce qui indique une tentative potentielle de dissimulation de communication ou de transfert de données. Les pirates informatiques peuvent utiliser des techniques stéganographiques pour intégrer des instructions de commande et de contrôle (C2) malveillantes ou des données exfiltrées dans des fichiers numériques apparemment inoffensifs, dans le but d'échapper à la surveillance et à la détection de sécurité standard. Il est essentiel d'identifier l'utilisation de tels outils pour déceler les activités malveillantes cachées. |
| Accès aux identifiants : rechercher des Google Cloud identifiants (bêta) | AGENT_ENGINE_FIND_GCP_CREDENTIALS |
Une commande a été exécutée pour rechercher des clés privées, des mots de passe ou d'autres identifiants sensibles dans l'environnement du conteneur. Google Cloud Un pirate informatique peut utiliser des identifiants Google Cloud volés pour accéder de manière non autorisée à des données ou ressources sensibles dans l'environnement Google Cloud ciblé. |
| Accès aux identifiants : reconnaissance des clés GPG (aperçu) | AGENT_ENGINE_GPG_KEY_RECONNAISSANCE |
Une commande a été exécutée pour rechercher des clés de sécurité GPG. Un pirate informatique peut utiliser des clés de sécurité GPG volées pour accéder de manière non autorisée à des communications ou des fichiers chiffrés. |
| Accès aux identifiants : rechercher des clés privées ou des mots de passe (aperçu) | AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS |
Une commande a été exécutée pour rechercher des clés privées, des mots de passe ou d'autres identifiants sensibles dans l'environnement du conteneur, ce qui indique une tentative potentielle de collecte de données d'authentification. Les pirates informatiques recherchent souvent des fichiers d'identifiants pour accéder de manière non autorisée à des systèmes, obtenir des droits plus élevés ou se déplacer latéralement dans l'environnement. Il est essentiel de détecter ce type d'activité pour éviter les failles de sécurité. |
| Defense Evasion : ligne de commande avec fichier ELF en base64 (bêta) | AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE |
Un processus a été exécuté avec un argument de type fichier ELF (Executable and Linkable Format). La détection de l'exécution d'un fichier ELF encodé indique qu'un pirate informatique tente peut-être d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Des pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un fichier ELF. |
| Évasion de la défense : script Python encodé en base64 exécuté (preview) | AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED |
Un processus a été exécuté avec un argument de type "script Python encodé en base64". Si l'exécution d'un script Python encodé est détectée, cela indique qu'un pirate informatique tente d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Des pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un script Python. |
| Defense Evasion: Script shell encodé en base64 exécuté (aperçu) | AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED |
Un processus a été exécuté avec un argument de type "script shell encodé en base64". Si l'exécution d'un script shell encodé est détectée, cela indique qu'un pirate informatique tente d'encoder des données binaires pour les transférer vers des lignes de commande ASCII uniquement. Des pirates informatiques peuvent utiliser cette technique pour échapper à la détection et exécuter du code malveillant intégré à un script shell. |
| Évasion de la défense : lancer un outil de compilation de code dans un conteneur (aperçu) | AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER |
Un processus a été lancé pour exécuter un outil de compilation de code dans l'environnement de conteneur, ce qui indique une tentative potentielle de compilation ou de modification de code exécutable dans un contexte isolé. Les pirates informatiques peuvent utiliser des compilateurs de code dans des conteneurs pour développer des charges utiles malveillantes, injecter du code dans des binaires existants ou créer des outils permettant de contourner les contrôles de sécurité. Tout cela se fait dans un environnement moins surveillé afin d'échapper à la détection sur le système hôte. |
| Exécution : binaire malveillant ajouté exécuté (preview) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
Un processus a exécuté un fichier binaire que les renseignements sur les menaces identifient comme malveillant. Ce fichier binaire ne faisait pas partie de la charge de travail agentique d'origine. Cet événement suggère fortement qu'un pirate informatique a pris le contrôle de la charge de travail et exécute un logiciel malveillant. |
| Exécution : bibliothèque malveillante ajoutée chargée (aperçu) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
Un processus a chargé une bibliothèque que les renseignements sur les menaces identifient comme malveillante. Cette bibliothèque ne faisait pas partie de la charge de travail agentique d'origine. Cet événement suggère qu'un pirate informatique a probablement le contrôle de la charge de travail et exécute un logiciel malveillant. |
| Exécution : binaire malveillant intégré exécuté (aperçu) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
Un processus a exécuté un fichier binaire que les renseignements sur les menaces identifient comme malveillant. Ce fichier binaire faisait partie de la charge de travail agentique d'origine. Cet événement peut suggérer qu'un pirate informatique déploie une charge de travail malveillante. Par exemple, l'acteur peut avoir pris le contrôle d'un pipeline de compilation légitime et injecté le fichier binaire malveillant dans la charge de travail agentique. |
| Exécution : échappement de conteneur (aperçu) | AGENT_ENGINE_CONTAINER_ESCAPE |
Un processus s'exécutant dans le conteneur a tenté de contourner l'isolation du conteneur en utilisant des techniques ou des binaires d'exploitation connus, que la veille sur les menaces identifie comme des menaces potentielles. Une évasion réussie peut permettre à un pirate informatique d'accéder au système hôte et potentiellement de compromettre l'ensemble de l'environnement. Cette action suggère qu'un pirate informatique exploite des failles pour accéder sans autorisation au système hôte ou à une infrastructure plus large. |
| Exécution : exécution sans fichier dans /memfd (aperçu) | AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD |
Un processus a été exécuté à l'aide d'un descripteur de fichier en mémoire. Un processus lancé à partir d'un fichier en mémoire peut indiquer qu'un pirate informatique tente de contourner d'autres méthodes de détection pour exécuter du code malveillant. |
| Exécution : exécution d'un outil d'attaque de Kubernetes (aperçu) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
Un processus a exécuté un outil d'attaque spécifique à Kubernetes, que la veille sur les menaces identifie comme une menace potentielle. Cette action suggère qu'un pirate informatique a réussi à accéder au cluster et utilise l'outil pour exploiter des failles ou des configurations spécifiques à Kubernetes. |
| Exécution : exécution d'un outil de reconnaissance local (aperçu) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
Un processus a exécuté un outil de reconnaissance local qui ne fait généralement pas partie de la charge de travail agentique. L'intelligence des menaces identifie ces outils comme des menaces potentielles. Cet événement suggère qu'un pirate informatique tente de collecter des informations sur le système interne, par exemple en cartographiant l'infrastructure, en identifiant les failles ou en collectant des données sur les configurations du système. |
| Exécution : code Python malveillant exécuté (aperçu) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
Un modèle de machine learning a identifié un code Python exécuté comme étant malveillant. Un pirate informatique peut utiliser Python pour télécharger des outils ou des fichiers dans un environnement compromis et exécuter des commandes sans utiliser de binaires. Le détecteur utilise le traitement du langage naturel (TLN) pour analyser le contenu du code Python. Étant donné que cette approche n'est pas basée sur les signatures, les détecteurs peuvent identifier le code Python malveillant connu et nouveau. |
| Exécution : binaire malveillant modifié exécuté (version bêta) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
Un processus a exécuté un fichier binaire que les renseignements sur les menaces identifient comme malveillant. Ce fichier binaire faisait partie de la charge de travail agentique d'origine, mais a été modifié lors de l'exécution. Cet événement suggère qu'un pirate informatique pourrait avoir le contrôle de la charge de travail et exécuter un logiciel malveillant. |
| Exécution : bibliothèque malveillante modifiée chargée (aperçu) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
Un processus a chargé une bibliothèque que les renseignements sur les menaces identifient comme malveillante. Cette bibliothèque faisait partie de la charge de travail agentique d'origine, mais a été modifiée lors de l'exécution. Cet événement suggère qu'un pirate informatique a pris le contrôle de la charge de travail et exécute un logiciel malveillant. |
| Script malveillant exécuté (aperçu) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
Un modèle de machine learning a identifié un code Bash exécuté comme étant malveillant. Un pirate informatique peut utiliser Bash pour télécharger des outils ou des fichiers dans un environnement compromis et exécuter des commandes sans utiliser de binaires. Le détecteur utilise le traitement du langage naturel pour analyser le contenu du code Bash. Étant donné que cette approche n'est pas basée sur les signatures, les détecteurs peuvent identifier les codes Bash malveillants connus et nouveaux. |
| URL malveillante observée (aperçu) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
La détection des menaces Agent Platform a identifié une URL malveillante dans la liste des arguments d'un processus en cours d'exécution. Le détecteur compare ces URL aux listes de ressources Web non sécurisées gérées par le service de navigation sécurisée de Google. Si vous pensez que Google a classé à tort une URL comme site de phishing ou logiciel malveillant, signalez le problème sur la page Signaler des données incorrectes. |
| Shell inversé (aperçu) | AGENT_ENGINE_REVERSE_SHELL |
Un processus a commencé par une redirection de flux vers un socket connecté distant. Le détecteur recherche Une interface système inversée permet à un pirate informatique de communiquer à partir d'une charge de travail compromise vers une machine contrôlée par un pirate informatique. Le pirate informatique peut ensuite commander et contrôler la charge de travail, par exemple dans le cadre d'un botnet. |
| Shell enfant inattendu (preview) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
Un processus qui n'invoque normalement pas de shells a généré un processus de shell de manière inattendue. Le détecteur surveille les exécutions de processus et génère un résultat lorsqu'un processus parent connu génère un shell de manière inattendue. |
| Exécution : exécution de code Netcat à distance dans un conteneur (aperçu) | AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER |
Netcat, un utilitaire réseau polyvalent, a été exécuté dans l'environnement de conteneur, ce qui peut indiquer une tentative d'établir un accès à distance non autorisé ou d'exfiltrer des données. L'utilisation de Netcat dans un environnement conteneurisé peut indiquer une tentative de la part d'un pirate informatique de créer un shell inversé, d'activer le déplacement latéral ou d'exécuter des commandes arbitraires, ce qui peut compromettre l'intégrité du système. |
| Exécution : exécution possible de commandes arbitraires via CUPS (CVE-2024-47177) (bêta) | AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS |
Cette règle détecte le processus |
| Exécution : exécution possible de commandes à distance détectée (aperçu) | AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED |
Un processus a été détecté en train de générer des commandes UNIX courantes via une connexion de socket réseau, ce qui indique une tentative potentielle d'établir des capacités d'exécution de commandes à distance non autorisées. Les pirates informatiques utilisent fréquemment des techniques qui imitent les shells inversés pour obtenir un contrôle interactif sur un système piraté, ce qui leur permet d'exécuter des commandes arbitraires à distance et de contourner les mesures de sécurité réseau standards telles que les restrictions de pare-feu. La détection de l'exécution de commandes sur un socket est un indicateur fort d'accès à distance malveillant. |
| Exécution : exécution d'un programme avec un environnement de proxy HTTP non autorisé (aperçu) | AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV |
Un programme a été exécuté avec une variable d'environnement de proxy HTTP non autorisée. Cela peut indiquer une tentative de contournement des contrôles de sécurité, de redirection du trafic à des fins malveillantes ou d'exfiltration de données par des canaux non autorisés. Les pirates informatiques peuvent configurer des proxys HTTP non autorisés pour intercepter des informations sensibles, acheminer le trafic via des serveurs malveillants ou établir des canaux de communication secrets. Il est essentiel de détecter l'exécution de programmes avec ces variables d'environnement pour maintenir la sécurité du réseau et éviter les fuites de données. |
| Exécution : shell inversé de Socat détecté (aperçu) | AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED |
La commande
Cette règle détecte l'exécution de |
| Exécution : objet partagé OpenSSL suspect chargé (aperçu) | AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED |
OpenSSL a été exécuté pour charger un objet partagé personnalisé. Les pirates informatiques peuvent charger des bibliothèques personnalisées et remplacer les bibliothèques existantes utilisées par OpenSSL afin d'exécuter du code malveillant. Son utilisation en production est rare et doit faire l'objet d'une enquête immédiate. |
| Exfiltration : Lancer des outils de copie de fichiers à distance dans un conteneur (aperçu) | AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER |
L'exécution d'un outil de copie de fichiers à distance a été détectée dans le conteneur, ce qui indique une exfiltration de données potentielle, un mouvement latéral ou le déploiement de charges utiles malveillantes. Les pirates informatiques utilisent souvent ces outils pour transférer des données sensibles en dehors du conteneur, se déplacer latéralement sur le réseau afin de compromettre d'autres systèmes ou introduire des logiciels malveillants pour d'autres activités malveillantes. Il est essentiel de détecter l'utilisation d'outils de copie de fichiers à distance pour éviter les fuites de données, les accès non autorisés et la compromission du conteneur et potentiellement du système hôte. |
| Impact : Détecter les lignes de commande malveillantes (aperçu) | AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES |
Une commande a été exécutée avec des arguments connus pour être potentiellement destructifs, comme des tentatives de suppression de fichiers système critiques ou de modification de configurations liées aux mots de passe. Les pirates informatiques peuvent émettre des lignes de commande malveillantes pour provoquer l'instabilité du système, empêcher la récupération en supprimant des fichiers essentiels ou obtenir un accès non autorisé en manipulant les identifiants des utilisateurs. La détection de ces modèles de commandes spécifiques est essentielle pour éviter un impact important sur le système. |
| Impact : Supprimer des données du disque de manière groupée (Aperçu) | AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK |
Un processus a été détecté en train d'effectuer des opérations de suppression de données en masse, ce qui peut indiquer une tentative d'effacer des preuves, de perturber des services ou d'exécuter une attaque d'effacement de données dans l'environnement du conteneur. Les pirates informatiques peuvent supprimer de grands volumes de données pour effacer leurs traces, saboter des opérations ou préparer le déploiement d'un ransomware. La détection de ce type d'activité permet d'identifier les menaces potentielles avant qu'une perte de données critiques ne se produise. |
| Impact : activité de minage de cryptomonnaie suspecte utilisant le protocole Stratum (aperçu) | AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL |
Un processus de communication via le protocole Stratum, couramment utilisé par les logiciels de minage de cryptomonnaie, a été détecté. Cette activité suggère des opérations de minage non autorisées potentielles dans l'environnement de conteneur. Les pirates informatiques déploient souvent des mineurs de cryptomonnaie pour exploiter les ressources système à des fins financières, ce qui entraîne une dégradation des performances, une augmentation des coûts opérationnels et des risques de sécurité potentiels. La détection de ce type d'activité permet d'atténuer l'utilisation abusive des ressources et les accès non autorisés. |
| Élévation des privilèges : utilisation abusive de Sudo pour l'élévation des privilèges (CVE-2019-14287) (aperçu) | AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION |
Cette détection signale une tentative d'exploitation de la faille CVE-2019-14287, qui permet l'élévation des privilèges en utilisant la commande |
| Élévation des privilèges : faille liée à l'élévation des privilèges locaux de Polkit (CVE-2021-4034) (aperçu) | AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY |
Un utilisateur non racine a exécuté
Cette règle détecte une tentative d'exploitation d'une faille d'élévation des privilèges (CVE-2021-4034) dans |
| Élévation des privilèges : élévation potentielle des privilèges de Sudo (CVE-2021-3156) (Preview) | AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION |
Un utilisateur non root a exécuté
Détecte une tentative d'exploitation d'une faille affectant les versions 1.9.5p2 et antérieures de |
Détecteurs du plan de contrôle
Cette section décrit les détecteurs du plan de contrôle d'Event Threat Detection qui sont spécifiquement conçus pour les agents d'IA déployés dans Agent Runtime. Event Threat Detection dispose également de détecteurs pour les menaces générales liées à l'IA.
Ces détecteurs du plan de contrôle sont activés par défaut. Vous gérez ces détecteurs de la même manière que les autres détecteurs Event Threat Detection. Pour en savoir plus, consultez Utiliser Event Threat Detection.
| Nom à afficher | Nom de l'API | Types de sources de journal | Description |
|---|---|---|---|
| Découverte : Preuve d'analyse de ports à partir de l'agent d'IA (bêta) | AGENT_ENGINE_PORT_SCANNING_EVIDENCE |
Journaux Agent Engine : Journaux Agent Engine |
Un agent d'IA a effectué un scan de ports horizontal ou vertical. Par défaut, les résultats sont classés dans le niveau de gravité faible. |
| Découverte : appel d'API de compte de service par un agent IA non autorisé (bêta) | AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
Cloud Audit Logs : Journaux d'audit des activités d'administration |
Un compte de service a effectué un appel d'API non autorisé vers un projet externe via un agent d'IA. Ce comportement peut indiquer qu'un utilisateur non autorisé tente d'obtenir des informations sur les ressources, d'activer ou de désactiver des services, ou d'effectuer d'autres actions non autorisées par le biais d'un agent d'IA. Par défaut, les résultats sont classés dans le niveau de gravité faible. |
| Découverte : Auto-enquête sur les comptes de service de l'agent IA (Preview) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
Journaux d'audit Cloud : Journaux d'audit pour l'accès aux données IAM Autorisations : DATA_READ
|
Une identité associée à un agent d'IA a été utilisée pour examiner les rôles et les autorisations associés à ce même compte de service. Les résultats sont classés comme étant de gravité faible si la requête a été autorisée, ou de gravité élevée si elle ne l'a pas été. |
| Accès aux identifiants : accès anormal de l'agent d'IA au service de métadonnées (aperçu) | AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE |
Journaux Agent Engine : Journaux Agent Engine |
Un agent IA a récupéré un jeton de compte de service à partir d'un serveur de métadonnées. Par défaut, les résultats sont classés dans le niveau de gravité faible. |
| Exfiltration : non-respect du périmètre VPC BigQuery initié par l'agent IA (aperçu) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION |
Journaux d'audit Cloud :
Journaux d'accès aux données BigQueryAuditMetadata
Autorisations :DATA_READ
|
Détecte une tentative d'accès par un agent IA aux ressources BigQuery protégées par VPC Service Controls. Par défaut, les résultats sont classés dans le niveau de gravité faible. |
| Exfiltration : exfiltration de données BigQuery vers une table externe initiée par l'agent IA (aperçu) |
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE |
Journaux d'audit Cloud :
Journaux d'accès aux données BigQueryAuditMetadata
Autorisations :DATA_READ
|
Détecte le moment où des ressources appartenant à l'organisation protégée ont été enregistrées en dehors de l'organisation par un agent IA, y compris les opérations de copie ou de transfert. Par défaut, les résultats sont classés dans le niveau de gravité élevé. |
| Exfiltration : exfiltration Cloud SQL vers un bucket public initiée par l'agent IA (aperçu) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS |
Cloud Audit Logs :
Journaux d'accès aux données MySQL Journaux d'accès aux données PostgreSQL Journaux d'accès aux données SQL Server |
Détecte quand des données d'instance actives ont été exportées par un agent d'IA vers un bucket Cloud Storage appartenant à l'organisation et accessible au public. Pour les activations au niveau du projet du niveau Premium de Security Command Center, ce résultat n'est disponible que si le niveau Standard (ancienne version) est activé dans l'organisation parente. Par défaut, les résultats sont classés dans le niveau de gravité élevé. |
| Exfiltration : exfiltration Cloud SQL vers un bucket externe initiée par l'agent IA (aperçu) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
Cloud Audit Logs :
Journaux d'accès aux données MySQL Journaux d'accès aux données PostgreSQL Journaux d'accès aux données SQL Server |
Détecte le moment où les données d'instance actives ont été exportées par un agent d'IA vers un bucket Cloud Storage en dehors de l'organisation. Pour les activations au niveau du projet du niveau Premium de Security Command Center, ce résultat n'est disponible que si le niveau Standard (ancienne version) est activé dans l'organisation parente. Par défaut, les résultats sont classés dans le niveau de gravité élevé. |
| Exfiltration : extraction de données BigQuery initiée par l'agent IA (aperçu) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Journaux d'audit Cloud :
Journaux d'accès aux données BigQueryAuditMetadata
Autorisations :DATA_READ
|
Détecte les scénarios suivants d'extraction de données BigQuery initiée par un agent IA :
Pour les activations au niveau du projet du niveau Premium de Security Command Center, ce résultat n'est disponible que si le niveau Standard (ancienne version) est activé dans l'organisation parente. Par défaut, les résultats sont classés dans le niveau de gravité faible. |
| Accès initial : opérations refusées en raison d'autorisations excessives pour l'identité de l'agent IA (aperçu) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
Journaux d'audit Cloud : Journaux des activités d'administration | Une identité associée à un agent d'IA a généré à plusieurs reprises des erreurs Autorisation refusée en tentant d'apporter des modifications dans différents services et méthodes. Par défaut, les résultats sont classés dans le niveau de gravité moyen. |
| Élévation des privilèges : génération de jetons suspects par l'agent IA à l'aide de signJwt (Preview) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
Cloud Audit Logs : Journaux d'audit pour l'accès aux données IAM |
Un compte de service associé à un agent d'IA a utilisé la méthode
Par défaut, les résultats sont classés dans le niveau de gravité faible. |
| Élévation des privilèges : génération de jetons suspects par l'agent IA à l'aide de la délégation implicite (aperçu) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Cloud Audit Logs : Journaux d'audit pour l'accès aux données IAM |
L'autorisation iam.serviceAccounts.implicitDelegation a été utilisée de manière abusive pour générer des jetons d'accès à partir d'un compte de service disposant de droits plus étendus via un agent d'IA.
Par défaut, les résultats sont classés dans le niveau de gravité faible.
|
| Élévation des privilèges : génération de jetons OpenID multiprojet suspects par l'agent IA (aperçu) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Cloud Audit Logs : Journaux d'audit pour l'accès aux données IAM |
L'autorisation IAM Ce résultat n'est pas disponible pour les activations au niveau d'un projet. Par défaut, les résultats sont classés dans le niveau de gravité faible. |
| Élévation des privilèges : génération de jetons d'accès multiprojet suspects par l'agent IA (aperçu) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Cloud Audit Logs : Journaux d'audit pour l'accès aux données IAM |
L'autorisation IAM Ce résultat n'est pas disponible pour les activations au niveau d'un projet. Par défaut, les résultats sont classés dans le niveau de gravité faible. |
Étapes suivantes
- Découvrez comment utiliser Agent Platform Threat Detection.
- Découvrez comment tester Agent Platform Threat Detection.
- Découvrez comment utiliser Event Threat Detection.
- Découvrez comment réagir aux résultats de détection des menaces d'IA.
- Consultez l'index des résultats de détection de menace.