En este documento, se proporciona una descripción general de la detección de amenazas a Agent Platform y sus detectores.
Agent Platform Threat Detection es un servicio integrado de Security Command Center que te ayuda a detectar e investigar posibles ataques a los agentes de IA implementados en el entorno de ejecución de Agent Runtime. Si el servicio de Agent Platform Threat Detection detecta un posible ataque, genera un hallazgo en Security Command Center casi en tiempo real.
La Detección de amenazas a Agent Platform supervisa los agentes de IA compatibles y detecta las amenazas de tiempo de ejecución más comunes. Las amenazas en tiempo de ejecución incluyen la ejecución de objetos binarios o secuencias de comandos maliciosos, la fuga de contenedores, los shells inversos y el uso de herramientas de ataque dentro del entorno del agente.
Además, los detectores del plano de control de Event Threat Detection analizan varios registros de auditoría (incluidos los registros de Identity and Access Management, BigQuery y Cloud SQL) y los registros de Agent Runtime (stdout y stderr) para detectar actividad sospechosa. Las amenazas al plano de control incluyen intentos de filtración de datos, denegaciones de permisos excesivas y generación sospechosa de tokens.
Beneficios
La Detección de amenazas a Agent Platform ofrece los siguientes beneficios:
- Reduce de forma proactiva el riesgo de las cargas de trabajo de IA. La detección de amenazas a Agent Platform te ayuda a detectar amenazas y responder a ellas de forma anticipada supervisando el comportamiento y el entorno de tus agentes de IA.
- Administra la seguridad de la IA en una ubicación unificada. Los resultados de Agent Platform Threat Detection aparecen directamente en Security Command Center. Tienes una interfaz central para ver y administrar los hallazgos de amenazas junto con otros riesgos de seguridad en la nube.
Cómo funciona
La Detección de amenazas a Agent Platform recopila datos de telemetría de los agentes de IA alojados para analizar procesos, secuencias de comandos y bibliotecas que podrían indicar un ataque en el tiempo de ejecución. Cuando la Detección de amenazas a Agent Platform detecta una posible amenaza, hace lo siguiente:
La Detección de amenazas de Agent Platform ejecuta un proceso de supervisión para recopilar información de eventos mientras se ejecuta la carga de trabajo de agente. El proceso de supervisión puede tardar hasta un minuto en iniciarse y recopilar información.
La Detección de amenazas de la plataforma del agente analiza la información del evento recopilada para determinar si un evento indica un incidente. La detección de amenazas de Agent Platform usa el procesamiento de lenguaje natural (PNL) para analizar secuencias de comandos de Bash y Python en busca de código malicioso.
Si la Detección de amenazas de la plataforma de agentes identifica un incidente, lo informa como un hallazgo en Security Command Center.
Si la Detección de amenazas a Agent Platform no identifica un incidente, no almacena ninguna información.
Todos los datos recopilados se procesan en la memoria y no persisten después del análisis, a menos que se identifiquen como un incidente y se informen como un hallazgo.
Para obtener información sobre cómo revisar los resultados de Agent Platform Threat Detection en la consola deGoogle Cloud , consulta Revisa los resultados.
Detectores
En esta sección, se enumeran los detectores del tiempo de ejecución y del plano de control que supervisan los agentes de IA implementados en Agent Runtime.
Detectores de tiempo de ejecución
Agent Platform Threat Detection incluye los siguientes detectores de tiempo de ejecución:
| Nombre visible | Nombre del módulo | Descripción |
|---|---|---|
| Comando y control: Se detectó una herramienta de esteganografía (vista previa) | AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED |
Se ejecutó un programa identificado como herramienta de esteganografía, lo que indica un posible intento de ocultar la comunicación o la transferencia de datos. Los atacantes pueden utilizar técnicas esteganográficas para incorporar instrucciones maliciosas de comando y control (C2) o datos filtrados en archivos digitales aparentemente benignos, con el objetivo de evadir la supervisión y la detección de seguridad estándar. Identificar el uso de estas herramientas es fundamental para descubrir actividades maliciosas ocultas. |
| Acceso a credenciales: Buscar credenciales de Google Cloud (vista previa) | AGENT_ENGINE_FIND_GCP_CREDENTIALS |
Se ejecutó un comando para buscar claves privadas de Google Cloud , contraseñas o cualquier otra credencial sensible en el entorno del contenedor. Un atacante puede usar credenciales Google Cloud robadas para obtener acceso no autorizado a datos o recursos sensibles dentro del entorno objetivo de Google Cloud . |
| Acceso a credenciales: Reconocimiento de claves GPG (vista previa) | AGENT_ENGINE_GPG_KEY_RECONNAISSANCE |
Se ejecutó un comando para buscar llaves de seguridad GPG. Un atacante puede usar llaves de seguridad GPG robadas para obtener acceso no autorizado a comunicaciones o archivos encriptados. |
| Acceso a las credenciales: Busca claves privadas o contraseñas (vista previa) | AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS |
Se ejecutó un comando para buscar claves privadas, contraseñas o cualquier otra credencial sensible en el entorno del contenedor, lo que indica un posible intento de recopilación de datos de autenticación. Los atacantes suelen buscar archivos de credenciales para obtener acceso no autorizado a los sistemas, escalar privilegios o moverse de forma lateral dentro del entorno. Detectar este tipo de actividad es fundamental para evitar las violaciones de la seguridad. |
| Defense Evasion: Línea de comandos de archivo ELF en Base64 (vista previa) | AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE |
Se ejecutó un proceso que contiene un argumento que es un archivo ELF (formato ejecutable y vinculable). La detección de la ejecución de un archivo ELF codificado indica que un atacante podría estar intentando codificar datos binarios para transferirlos a líneas de comandos que solo admiten ASCII. Los atacantes pueden usar esta técnica para evadir la detección y ejecutar código malicioso incorporado en un archivo ELF. |
| Evasión de defensa: Se ejecutó una secuencia de comandos de Python codificada en Base64 (versión preliminar) | AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED |
Se ejecutó un proceso que contiene un argumento que es una secuencia de comandos de Python codificada en base64. Si se detecta la ejecución de una secuencia de comandos de Python codificada, es un indicio de que un atacante está intentando codificar datos binarios para transferirlos a líneas de comandos que solo admiten ASCII. Los atacantes pueden usar esta técnica para evadir la detección y ejecutar código malicioso incorporado en una secuencia de comandos de Python. |
| Defense Evasion: Se ejecutó la secuencia de comandos de shell codificada en Base64 (versión preliminar) | AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED |
Se ejecutó un proceso que contiene un argumento que es una secuencia de comandos de shell codificada en base64. Si se detecta la ejecución de una secuencia de comandos de shell codificada, es un indicio de que un atacante está intentando codificar datos binarios para transferirlos a líneas de comandos que solo admiten ASCII. Los atacantes pueden usar esta técnica para evadir la detección y ejecutar código malicioso incorporado en una secuencia de comandos de shell. |
| Defense Evasion: Iniciar la herramienta de compilador de código en el contenedor (versión preliminar) | AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER |
Se inició un proceso para ejecutar una herramienta de compilador de código dentro del entorno del contenedor, lo que indica un posible intento de compilar o modificar código ejecutable en un contexto aislado. Los atacantes pueden usar compiladores de código dentro de contenedores para desarrollar cargas útiles maliciosas, insertar código en objetos binarios existentes o crear herramientas para omitir los controles de seguridad, todo mientras operan en un entorno menos analizado para evadir la detección en el sistema host. |
| Ejecución: Se ejecutó un objeto binario malicioso agregado (versión preliminar) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
Un proceso ejecutó un objeto binario que la inteligencia contra amenazas identifica como malicioso. Este objeto binario no formaba parte de la carga de trabajo del agente original. Este evento sugiere claramente que un atacante tiene el control de la carga de trabajo y está ejecutando software malicioso. |
| Ejecución: Se cargó la biblioteca maliciosa agregada (versión preliminar) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
Un proceso cargó una biblioteca que la inteligencia contra amenazas identifica como maliciosa. Esta biblioteca no formaba parte de la carga de trabajo del agente original. Este evento sugiere que es probable que un atacante tenga el control de la carga de trabajo y esté ejecutando software malicioso. |
| Ejecución: Se ejecutó un objeto binario malicioso integrado (versión preliminar) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
Un proceso ejecutó un objeto binario que la inteligencia contra amenazas identifica como malicioso. Este objeto binario formaba parte de la carga de trabajo original del agente. Este evento podría sugerir que un atacante está implementando una carga de trabajo maliciosa. Por ejemplo, el actor podría haber obtenido el control de una canalización de compilación legítima y haber inyectado el objeto binario malicioso en la carga de trabajo del agente. |
| Ejecución: Escape del contenedor (versión preliminar) | AGENT_ENGINE_CONTAINER_ESCAPE |
Un proceso que se ejecuta dentro del contenedor intentó eludir el aislamiento del contenedor con objetos binarios o técnicas de explotación conocidos, que la inteligencia sobre amenazas identifica como amenazas potenciales. Un escape exitoso puede permitir que un atacante acceda al sistema host y, potencialmente, comprometa todo el entorno. Esta acción sugiere que un atacante está aprovechando vulnerabilidades para obtener acceso no autorizado al sistema host o a una infraestructura más amplia. |
| Ejecución: Se detectó la ejecución sin archivos en /memfd: (versión preliminar) | AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD |
Se ejecutó un proceso con un descriptor de archivo en la memoria. Un proceso iniciado desde un archivo en la memoria puede indicar que un atacante está intentando eludir otros métodos de detección para ejecutar código malicioso. |
| Ejecución: Se detectó la ejecución de la herramienta de ataque de Kubernetes (versión preliminar) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
Un proceso ejecutó una herramienta de ataque específica de Kubernetes, que la inteligencia sobre amenazas identifica como una amenaza potencial. Esta acción sugiere que un atacante obtuvo acceso al clúster y está usando la herramienta para aprovechar vulnerabilidades o parámetros de configuración específicos de Kubernetes. |
| Ejecución: Se detectó la ejecución de la herramienta de reconocimiento local (versión preliminar) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
Un proceso ejecutó una herramienta de reconocimiento local que no suele formar parte de la carga de trabajo del agente. La inteligencia contra amenazas identifica estas herramientas como amenazas potenciales. Este evento sugiere que un atacante está intentando recopilar información interna del sistema, como asociar la infraestructura, identificar vulnerabilidades o recopilar datos sobre los parámetros de configuración del sistema. |
| Ejecución: Se ejecutó un código de Python malicioso (versión preliminar) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
Un modelo de aprendizaje automático identificó código de Python ejecutado como malicioso. Un atacante puede usar Python para descargar herramientas o archivos en un entorno vulnerado y ejecutar comandos sin usar objetos binarios. El detector usa el procesamiento de lenguaje natural (PLN) para analizar el contenido del código de Python. Dado que este enfoque no se basa en firmas, los detectores pueden identificar código de Python malicioso conocido y nuevo. |
| Ejecución: Se ejecutó un objeto binario malicioso modificado (versión preliminar) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
Un proceso ejecutó un objeto binario que la inteligencia contra amenazas identifica como malicioso. Este objeto binario formaba parte de la carga de trabajo original del agente, pero se modificó durante el tiempo de ejecución. Este evento sugiere que un atacante podría tener el control de la carga de trabajo y estar ejecutando software malicioso. |
| Ejecución: Se cargó una biblioteca maliciosa modificada (versión preliminar) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
Un proceso cargó una biblioteca que la inteligencia contra amenazas identifica como maliciosa. Esta biblioteca formaba parte de la carga de trabajo original del agente, pero se modificó durante el tiempo de ejecución. Este evento sugiere que un atacante tiene el control de la carga de trabajo y está ejecutando software malicioso. |
| Se ejecutó una secuencia de comandos maliciosa (versión preliminar) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
Un modelo de aprendizaje automático identificó código Bash que se ejecutó de forma maliciosa. Un atacante puede usar Bash para descargar herramientas o archivos en un entorno vulnerado y ejecutar comandos sin usar objetos binarios. El detector usa el PLN para analizar el contenido del código de Bash. Dado que este enfoque no se basa en firmas, los detectores pueden identificar código Bash malicioso conocido y nuevo. |
| Se detectó una URL maliciosa (versión preliminar) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
La Detección de amenazas a Agent Platform observó una URL maliciosa en la lista de argumentos de un proceso en ejecución. El detector compara estas URLs con las listas de recursos web no seguros que mantiene el servicio de Navegación segura de Google. Si crees que Google clasificó de forma incorrecta una URL como un sitio de phishing o malware, informa el problema en Reporting Incorrect Data. |
| Shell inversa (vista previa) | AGENT_ENGINE_REVERSE_SHELL |
Es un proceso iniciado con redireccionamiento de transmisión a un socket remoto conectado. El detector busca Una shell inversa permite que un atacante se comunique desde una carga de trabajo comprometida a una máquina controlada por atacantes. Luego, el atacante puede dirigir y controlar la carga de trabajo, por ejemplo, como parte de una botnet. |
| Shell secundaria inesperada (versión preliminar) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
Un proceso que, por lo general, no invoca shells generó inesperadamente un proceso de shell. El detector supervisa las ejecuciones de procesos y genera un hallazgo cuando un proceso principal conocido genera una shell de forma inesperada. |
| Ejecución: Se detectó la ejecución remota de código de Netcat en un contenedor (versión preliminar) | AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER |
Netcat, una utilidad de redes versátil, se ejecutó en el entorno del contenedor, lo que podría indicar un intento de establecer acceso remoto no autorizado o filtrar datos. El uso de Netcat en un entorno alojado en contenedores puede indicar el intento de un atacante de crear una shell inversa, habilitar el movimiento lateral o ejecutar comandos arbitrarios, lo que puede comprometer la integridad del sistema. |
| Ejecución: Posible ejecución de comandos arbitrarios con CUPS (CVE-2024-47177) (versión preliminar) | AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS |
Esta regla detecta el proceso |
| Ejecución: Se detectó una posible ejecución remota de comandos (versión preliminar) | AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED |
Se detectó un proceso que generaba comandos comunes de UNIX con una conexión de socket de red, lo que indica un posible intento de establecer capacidades de ejecución remota de comandos no autorizadas. Los atacantes suelen usar técnicas que imitan shells inversos para obtener control interactivo sobre un sistema comprometido, lo que les permite ejecutar comandos arbitrarios de forma remota y eludir las medidas de seguridad de red estándar, como las restricciones de firewall. La detección de la ejecución de comandos con un socket es un indicador sólido de acceso remoto malicioso. |
| Ejecución: Se detectó la ejecución del programa con entorno de proxy HTTP no permitido (vista previa) | AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV |
Se ejecutó un programa con una variable de entorno de proxy HTTP que no está permitida. Esto puede indicar un intento de eludir los controles de seguridad, redireccionar el tráfico con fines maliciosos o extraer datos con canales no autorizados. Los atacantes pueden configurar proxies HTTP no permitidos para interceptar información sensible, enrutar el tráfico con servidores maliciosos o establecer canales de comunicación encubiertos. Detectar la ejecución de programas con estas variables de entorno es fundamental para mantener la seguridad de la red y evitar las violaciones de la seguridad de los datos. |
| Ejecución: Se detectó una shell inversa de Socat (versión preliminar) | AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED |
Se usó el comando
Esta regla detecta la ejecución de |
| Ejecución: Se cargó un objeto compartido de OpenSSL sospechoso (versión preliminar) | AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED |
Se ejecutó OpenSSL para cargar un objeto compartido personalizado. Los atacantes pueden cargar bibliotecas personalizadas y reemplazar las bibliotecas existentes que usa OpenSSL para ejecutar código malicioso. Su uso en producción es poco común y debería garantizar una investigación inmediata. |
| Robo de datos: Se detectó el lanzamiento de herramientas de copia remota de archivos en el contenedor (versión preliminar) | AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER |
Se detectó la ejecución de una herramienta de copia de archivos remota dentro del contenedor, lo que indica un posible robo de datos, movimiento lateral o implementación de cargas útiles maliciosas. Los atacantes suelen usar estas herramientas para transferir datos sensibles fuera del contenedor, moverse de forma lateral dentro de la red para vulnerar otros sistemas o ingresar malware para hacer más actividades maliciosas. Detectar el uso de herramientas de copia de archivos remotos es fundamental para evitar violaciones de la seguridad de los datos, acceso no autorizado y un mayor compromiso del contenedor y, potencialmente, del sistema host. |
| Impacto: Detecta líneas de comandos maliciosas (versión preliminar) | AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES |
Se ejecutó un comando con argumentos que se sabe que son potencialmente destructivos, como intentos de borrar archivos importantes del sistema o modificar los parámetros de configuración relacionados con contraseñas. Los atacantes pueden emitir líneas de comandos maliciosas para causar inestabilidad en el sistema, impedir la recuperación borrando archivos esenciales o manipular las credenciales del usuario para obtener acceso no autorizado. Detectar estos patrones de comandos específicos es fundamental para evitar un impacto significativo en el sistema. |
| Impacto: Quita datos masivos del disco (versión preliminar) | AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK |
Se detectó un proceso que llevaba a cabo operaciones de quita masiva de datos, lo que puede indicar un intento de borrar evidencia, interrumpir servicios o ejecutar un ataque de borrado de datos dentro del entorno del contenedor. Los atacantes pueden quitar grandes volúmenes de datos para ocultar sus rastros, sabotear operaciones o prepararse para implementar ransomware. Detectar este tipo de actividad ayuda a identificar posibles amenazas antes de que se produzca una pérdida de datos importantes. |
| Impacto: Actividad de minería de criptomonedas sospechosa con el protocolo Stratum (vista previa) | AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL |
Se detectó un proceso que se comunica con el protocolo Stratum, que el software de minería de criptomonedas suele usar. Esta actividad sugiere posibles operaciones de minería no autorizadas dentro del entorno del contenedor. Los atacantes suelen implementar mineros de criptomonedas para explotar los recursos del sistema y obtener ganancias económicas, lo que genera un rendimiento deficiente, mayores costos operativos y posibles riesgos de seguridad. Detectar este tipo de actividad ayuda a mitigar el abuso de recursos y el acceso no autorizado. |
| Elevación de privilegios: Abuso de sudo para la elevación de privilegios (CVE-2019-14287) (vista previa) | AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION |
Se ejecutó
Esta detección notifica un intento de aprovechar la vulnerabilidad CVE-2019-14287, que permite la elevación de privilegios con el uso inadecuado del comando |
| Elevación de privilegios: Vulnerabilidad de elevación de privilegios locales de Polkit (CVE-2021-4034) (vista previa) | AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY |
Un usuario no raíz ejecutó
Esta regla detecta un intento de aprovechar una vulnerabilidad de elevación de privilegios (CVE-2021-4034) en |
| Elevación de privilegios: Se detectó una posible elevación de privilegios con sudo (CVE-2021-3156) (vista previa) | AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION |
Un usuario no raíz ejecutó
Detecta un intento de explotar una vulnerabilidad que afecta a las versiones |
Detectores del plano de control
En esta sección, se describen los detectores del plano de control de Event Threat Detection que están diseñados específicamente para los agentes de IA implementados en Agent Runtime. Event Threat Detection también tiene detectores para amenazas generales relacionadas con la IA.
Estos detectores del plano de control están habilitados de forma predeterminada. Estos detectores se administran de la misma manera que los demás detectores de Event Threat Detection. Para obtener más información, consulta Usa Event Threat Detection.
| Nombre visible | Nombre de la API | Tipos de fuente del archivo de registro | Descripción |
|---|---|---|---|
| Discovery: Evidence of Port Scanning from AI Agent (versión preliminar) | AGENT_ENGINE_PORT_SCANNING_EVIDENCE |
Registros del motor del agente: Registros del motor del agente |
Un agente de IA mostró un comportamiento de análisis de puertos horizontal o vertical. De forma predeterminada, los hallazgos se clasifican como de gravedad baja. |
| Descubrimiento: Llamada no autorizada a la API de Service Account por parte del agente de IA (vista previa) | AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
Registros de auditoría de Cloud: Registros de auditoría de actividad del administrador |
Una cuenta de servicio realizó una llamada no autorizada a la API de un proyecto externo a través de un agente de IA. Este comportamiento puede indicar que un usuario no autorizado está intentando obtener detalles sobre los recursos, habilitar o inhabilitar servicios, o realizar otras acciones no autorizadas a través de un agente de IA. De forma predeterminada, los hallazgos se clasifican como de gravedad baja. |
| Descubrimiento: Autoinvestigación de la cuenta de servicio del agente de IA (versión preliminar) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
Registros de auditoría de Cloud: Registros de auditoría de acceso a datos de IAM Permisos: DATA_READ
|
Se usó una identidad asociada con un agente de IA para investigar los roles y los permisos asociados con esa misma cuenta de servicio. Los hallazgos se clasifican como de gravedad Baja si la solicitud se autorizó o de gravedad Alta si no se autorizó. |
| Acceso a las credenciales: Acceso anómalo al servicio de metadatos por parte del agente de IA (vista previa) | AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE |
Registros del motor del agente: Registros del motor del agente |
Un agente de IA recuperó un token de cuenta de servicio de un servidor de metadatos. De forma predeterminada, los hallazgos se clasifican como de gravedad Baja. |
| Robo de datos: El agente de IA inició una infracción del perímetro de VPC de BigQuery (vista previa) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION |
Registros de auditoría de Cloud:
Registros de acceso a los datos de BigQueryAuditMetadata
Permisos:DATA_READ
|
Detecta un intento de un agente de IA para acceder a recursos de BigQuery que están protegidos por los Controles del servicio de VPC. De forma predeterminada, los hallazgos se clasifican como de gravedad baja. |
| Robo de datos: El agente de IA inició el robo de datos de BigQuery a una tabla externa (vista previa) |
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE |
Registros de auditoría de Cloud:
Registros de acceso a los datos de BigQueryAuditMetadata
Permisos:DATA_READ
|
Detecta cuándo un agente de IA guardó fuera de la organización recursos que pertenecen a la organización protegida, incluidas las operaciones de copia o transferencia. De forma predeterminada, los hallazgos se clasifican como de gravedad Alta. |
| Robo de datos: El agente de IA inició el robo de datos de Cloud SQL a un bucket público (vista previa) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS |
Registros de auditoría de Cloud:
Registros de acceso a los datos de MySQL Registros de acceso a los datos de PostgreSQL Registros de acceso a los datos de SQL Server |
Detecta cuándo un agente de IA exportó datos de instancia activa a un bucket de Cloud Storage que pertenece a la organización y que es de acceso público. Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Standard heredado está habilitado en la organización principal. De forma predeterminada, los hallazgos se clasifican como de gravedad Alta. |
| Robo de datos: El agente de IA inició el robo de datos de Cloud SQL a un bucket externo (vista previa) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
Registros de auditoría de Cloud:
Registros de acceso a los datos de MySQL Registros de acceso a los datos de PostgreSQL Registros de acceso a los datos de SQL Server |
Detecta cuándo un agente de IA exportó datos de instancia en vivo a un bucket de Cloud Storage fuera de la organización. Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Standard heredado está habilitado en la organización principal. De forma predeterminada, los hallazgos se clasifican como de gravedad Alta. |
| Robo de datos: El agente de IA inició la extracción de datos de BigQuery (vista previa) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Registros de auditoría de Cloud:
Registros de acceso a los datos de BigQueryAuditMetadata
Permisos:DATA_READ
|
Detecta las siguientes situaciones de extracción de datos de BigQuery iniciadas por un agente de IA:
Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Standard heredado está habilitado en la organización principal. De forma predeterminada, los hallazgos se clasifican como de gravedad baja. |
| Acceso inicial: Acciones denegadas de permisos excesivos de identidad del agente de IA (vista previa) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
Registros de auditoría de Cloud: Registros de actividad del administrador | Una identidad asociada con un agente de IA activó repetidamente errores de permiso denegado al intentar realizar cambios en varios métodos y servicios. De forma predeterminada, los hallazgos se clasifican como de gravedad Media. |
| Elevación de privilegios: Generación sospechosa de tokens con signJwt por parte del agente de IA (vista previa) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
Registros de auditoría de Cloud: Registros de auditoría de acceso a los datos de IAM |
Una cuenta de servicio asociada con un agente de IA usó el método
De forma predeterminada, los hallazgos se clasifican como de gravedad baja. |
| Elevación de privilegios: Generación sospechosa de tokens con delegación implícita por parte del agente de IA (vista previa) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Registros de auditoría de Cloud: Registros de auditoría de acceso a los datos de IAM |
El permiso iam.serviceAccounts.implicitDelegation se usó de forma incorrecta para
generar tokens de acceso desde una cuenta de servicio con más privilegios a través de un agente de IA.
De forma predeterminada, los hallazgos se clasifican como de gravedad Baja.
|
| Elevación de privilegios: Generación sospechosa de tokens de OpenID entre proyectos por parte del agente de IA (versión preliminar) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Registros de auditoría de Cloud: Registros de auditoría de acceso a los datos de IAM |
El permiso de IAM Este hallazgo no está disponible para las activaciones a nivel del proyecto. De forma predeterminada, los hallazgos se clasifican como de gravedad baja. |
| Elevación de privilegios: Generación sospechosa de tokens de acceso entre proyectos por parte del agente de IA (vista previa) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Registros de auditoría de Cloud: Registros de auditoría de acceso a los datos de IAM |
El permiso de IAM Este hallazgo no está disponible para las activaciones a nivel del proyecto. De forma predeterminada, los hallazgos se clasifican como de gravedad baja. |
¿Qué sigue?
- Obtén más información para usar la detección de amenazas a Agent Platform.
- Obtén más información para probar la detección de amenazas a Agent Platform.
- Obtén más información para usar Event Threat Detection.
- Obtén más información para responder a los hallazgos de amenazas de IA.
- Consulta el Índice de hallazgos de amenazas.