Descripción general de la Detección de amenazas de Agent Platform

En este documento, se proporciona una descripción general de la detección de amenazas a Agent Platform y sus detectores.

Agent Platform Threat Detection es un servicio integrado de Security Command Center que te ayuda a detectar e investigar posibles ataques a los agentes de IA implementados en el entorno de ejecución de Agent Runtime. Si el servicio de Agent Platform Threat Detection detecta un posible ataque, genera un hallazgo en Security Command Center casi en tiempo real.

La Detección de amenazas a Agent Platform supervisa los agentes de IA compatibles y detecta las amenazas de tiempo de ejecución más comunes. Las amenazas en tiempo de ejecución incluyen la ejecución de objetos binarios o secuencias de comandos maliciosos, la fuga de contenedores, los shells inversos y el uso de herramientas de ataque dentro del entorno del agente.

Además, los detectores del plano de control de Event Threat Detection analizan varios registros de auditoría (incluidos los registros de Identity and Access Management, BigQuery y Cloud SQL) y los registros de Agent Runtime (stdout y stderr) para detectar actividad sospechosa. Las amenazas al plano de control incluyen intentos de filtración de datos, denegaciones de permisos excesivas y generación sospechosa de tokens.

Beneficios

La Detección de amenazas a Agent Platform ofrece los siguientes beneficios:

  • Reduce de forma proactiva el riesgo de las cargas de trabajo de IA. La detección de amenazas a Agent Platform te ayuda a detectar amenazas y responder a ellas de forma anticipada supervisando el comportamiento y el entorno de tus agentes de IA.
  • Administra la seguridad de la IA en una ubicación unificada. Los resultados de Agent Platform Threat Detection aparecen directamente en Security Command Center. Tienes una interfaz central para ver y administrar los hallazgos de amenazas junto con otros riesgos de seguridad en la nube.

Cómo funciona

La Detección de amenazas a Agent Platform recopila datos de telemetría de los agentes de IA alojados para analizar procesos, secuencias de comandos y bibliotecas que podrían indicar un ataque en el tiempo de ejecución. Cuando la Detección de amenazas a Agent Platform detecta una posible amenaza, hace lo siguiente:

  1. La Detección de amenazas de Agent Platform ejecuta un proceso de supervisión para recopilar información de eventos mientras se ejecuta la carga de trabajo de agente. El proceso de supervisión puede tardar hasta un minuto en iniciarse y recopilar información.

  2. La Detección de amenazas de la plataforma del agente analiza la información del evento recopilada para determinar si un evento indica un incidente. La detección de amenazas de Agent Platform usa el procesamiento de lenguaje natural (PNL) para analizar secuencias de comandos de Bash y Python en busca de código malicioso.

    • Si la Detección de amenazas de la plataforma de agentes identifica un incidente, lo informa como un hallazgo en Security Command Center.

    • Si la Detección de amenazas a Agent Platform no identifica un incidente, no almacena ninguna información.

    • Todos los datos recopilados se procesan en la memoria y no persisten después del análisis, a menos que se identifiquen como un incidente y se informen como un hallazgo.

Para obtener información sobre cómo revisar los resultados de Agent Platform Threat Detection en la consola deGoogle Cloud , consulta Revisa los resultados.

Detectores

En esta sección, se enumeran los detectores del tiempo de ejecución y del plano de control que supervisan los agentes de IA implementados en Agent Runtime.

Detectores de tiempo de ejecución

Agent Platform Threat Detection incluye los siguientes detectores de tiempo de ejecución:

Nombre visible Nombre del módulo Descripción
Comando y control: Se detectó una herramienta de esteganografía (vista previa) AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED

Se ejecutó un programa identificado como herramienta de esteganografía, lo que indica un posible intento de ocultar la comunicación o la transferencia de datos.

Los atacantes pueden utilizar técnicas esteganográficas para incorporar instrucciones maliciosas de comando y control (C2) o datos filtrados en archivos digitales aparentemente benignos, con el objetivo de evadir la supervisión y la detección de seguridad estándar. Identificar el uso de estas herramientas es fundamental para descubrir actividades maliciosas ocultas.

Acceso a credenciales: Buscar credenciales de Google Cloud (vista previa) AGENT_ENGINE_FIND_GCP_CREDENTIALS

Se ejecutó un comando para buscar claves privadas de Google Cloud , contraseñas o cualquier otra credencial sensible en el entorno del contenedor.

Un atacante puede usar credenciales Google Cloud robadas para obtener acceso no autorizado a datos o recursos sensibles dentro del entorno objetivo de Google Cloud .

Acceso a credenciales: Reconocimiento de claves GPG (vista previa) AGENT_ENGINE_GPG_KEY_RECONNAISSANCE

Se ejecutó un comando para buscar llaves de seguridad GPG.

Un atacante puede usar llaves de seguridad GPG robadas para obtener acceso no autorizado a comunicaciones o archivos encriptados.

Acceso a las credenciales: Busca claves privadas o contraseñas (vista previa) AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS

Se ejecutó un comando para buscar claves privadas, contraseñas o cualquier otra credencial sensible en el entorno del contenedor, lo que indica un posible intento de recopilación de datos de autenticación.

Los atacantes suelen buscar archivos de credenciales para obtener acceso no autorizado a los sistemas, escalar privilegios o moverse de forma lateral dentro del entorno. Detectar este tipo de actividad es fundamental para evitar las violaciones de la seguridad.

Defense Evasion: Línea de comandos de archivo ELF en Base64 (vista previa) AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE

Se ejecutó un proceso que contiene un argumento que es un archivo ELF (formato ejecutable y vinculable).

La detección de la ejecución de un archivo ELF codificado indica que un atacante podría estar intentando codificar datos binarios para transferirlos a líneas de comandos que solo admiten ASCII. Los atacantes pueden usar esta técnica para evadir la detección y ejecutar código malicioso incorporado en un archivo ELF.

Evasión de defensa: Se ejecutó una secuencia de comandos de Python codificada en Base64 (versión preliminar) AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED

Se ejecutó un proceso que contiene un argumento que es una secuencia de comandos de Python codificada en base64.

Si se detecta la ejecución de una secuencia de comandos de Python codificada, es un indicio de que un atacante está intentando codificar datos binarios para transferirlos a líneas de comandos que solo admiten ASCII. Los atacantes pueden usar esta técnica para evadir la detección y ejecutar código malicioso incorporado en una secuencia de comandos de Python.

Defense Evasion: Se ejecutó la secuencia de comandos de shell codificada en Base64 (versión preliminar) AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED

Se ejecutó un proceso que contiene un argumento que es una secuencia de comandos de shell codificada en base64.

Si se detecta la ejecución de una secuencia de comandos de shell codificada, es un indicio de que un atacante está intentando codificar datos binarios para transferirlos a líneas de comandos que solo admiten ASCII. Los atacantes pueden usar esta técnica para evadir la detección y ejecutar código malicioso incorporado en una secuencia de comandos de shell.

Defense Evasion: Iniciar la herramienta de compilador de código en el contenedor (versión preliminar) AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER

Se inició un proceso para ejecutar una herramienta de compilador de código dentro del entorno del contenedor, lo que indica un posible intento de compilar o modificar código ejecutable en un contexto aislado.

Los atacantes pueden usar compiladores de código dentro de contenedores para desarrollar cargas útiles maliciosas, insertar código en objetos binarios existentes o crear herramientas para omitir los controles de seguridad, todo mientras operan en un entorno menos analizado para evadir la detección en el sistema host.

Ejecución: Se ejecutó un objeto binario malicioso agregado (versión preliminar) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

Un proceso ejecutó un objeto binario que la inteligencia contra amenazas identifica como malicioso. Este objeto binario no formaba parte de la carga de trabajo del agente original.

Este evento sugiere claramente que un atacante tiene el control de la carga de trabajo y está ejecutando software malicioso.

Ejecución: Se cargó la biblioteca maliciosa agregada (versión preliminar) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

Un proceso cargó una biblioteca que la inteligencia contra amenazas identifica como maliciosa. Esta biblioteca no formaba parte de la carga de trabajo del agente original.

Este evento sugiere que es probable que un atacante tenga el control de la carga de trabajo y esté ejecutando software malicioso.

Ejecución: Se ejecutó un objeto binario malicioso integrado (versión preliminar) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

Un proceso ejecutó un objeto binario que la inteligencia contra amenazas identifica como malicioso. Este objeto binario formaba parte de la carga de trabajo original del agente.

Este evento podría sugerir que un atacante está implementando una carga de trabajo maliciosa. Por ejemplo, el actor podría haber obtenido el control de una canalización de compilación legítima y haber inyectado el objeto binario malicioso en la carga de trabajo del agente.

Ejecución: Escape del contenedor (versión preliminar) AGENT_ENGINE_CONTAINER_ESCAPE

Un proceso que se ejecuta dentro del contenedor intentó eludir el aislamiento del contenedor con objetos binarios o técnicas de explotación conocidos, que la inteligencia sobre amenazas identifica como amenazas potenciales. Un escape exitoso puede permitir que un atacante acceda al sistema host y, potencialmente, comprometa todo el entorno.

Esta acción sugiere que un atacante está aprovechando vulnerabilidades para obtener acceso no autorizado al sistema host o a una infraestructura más amplia.

Ejecución: Se detectó la ejecución sin archivos en /memfd: (versión preliminar) AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD

Se ejecutó un proceso con un descriptor de archivo en la memoria.

Un proceso iniciado desde un archivo en la memoria puede indicar que un atacante está intentando eludir otros métodos de detección para ejecutar código malicioso.

Ejecución: Se detectó la ejecución de la herramienta de ataque de Kubernetes (versión preliminar) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

Un proceso ejecutó una herramienta de ataque específica de Kubernetes, que la inteligencia sobre amenazas identifica como una amenaza potencial.

Esta acción sugiere que un atacante obtuvo acceso al clúster y está usando la herramienta para aprovechar vulnerabilidades o parámetros de configuración específicos de Kubernetes.

Ejecución: Se detectó la ejecución de la herramienta de reconocimiento local (versión preliminar) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

Un proceso ejecutó una herramienta de reconocimiento local que no suele formar parte de la carga de trabajo del agente. La inteligencia contra amenazas identifica estas herramientas como amenazas potenciales.

Este evento sugiere que un atacante está intentando recopilar información interna del sistema, como asociar la infraestructura, identificar vulnerabilidades o recopilar datos sobre los parámetros de configuración del sistema.

Ejecución: Se ejecutó un código de Python malicioso (versión preliminar) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

Un modelo de aprendizaje automático identificó código de Python ejecutado como malicioso. Un atacante puede usar Python para descargar herramientas o archivos en un entorno vulnerado y ejecutar comandos sin usar objetos binarios.

El detector usa el procesamiento de lenguaje natural (PLN) para analizar el contenido del código de Python. Dado que este enfoque no se basa en firmas, los detectores pueden identificar código de Python malicioso conocido y nuevo.

Ejecución: Se ejecutó un objeto binario malicioso modificado (versión preliminar) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

Un proceso ejecutó un objeto binario que la inteligencia contra amenazas identifica como malicioso. Este objeto binario formaba parte de la carga de trabajo original del agente, pero se modificó durante el tiempo de ejecución.

Este evento sugiere que un atacante podría tener el control de la carga de trabajo y estar ejecutando software malicioso.

Ejecución: Se cargó una biblioteca maliciosa modificada (versión preliminar) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

Un proceso cargó una biblioteca que la inteligencia contra amenazas identifica como maliciosa. Esta biblioteca formaba parte de la carga de trabajo original del agente, pero se modificó durante el tiempo de ejecución.

Este evento sugiere que un atacante tiene el control de la carga de trabajo y está ejecutando software malicioso.

Se ejecutó una secuencia de comandos maliciosa (versión preliminar) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

Un modelo de aprendizaje automático identificó código Bash que se ejecutó de forma maliciosa. Un atacante puede usar Bash para descargar herramientas o archivos en un entorno vulnerado y ejecutar comandos sin usar objetos binarios.

El detector usa el PLN para analizar el contenido del código de Bash. Dado que este enfoque no se basa en firmas, los detectores pueden identificar código Bash malicioso conocido y nuevo.

Se detectó una URL maliciosa (versión preliminar) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

La Detección de amenazas a Agent Platform observó una URL maliciosa en la lista de argumentos de un proceso en ejecución.

El detector compara estas URLs con las listas de recursos web no seguros que mantiene el servicio de Navegación segura de Google. Si crees que Google clasificó de forma incorrecta una URL como un sitio de phishing o malware, informa el problema en Reporting Incorrect Data.

Shell inversa (vista previa) AGENT_ENGINE_REVERSE_SHELL

Es un proceso iniciado con redireccionamiento de transmisión a un socket remoto conectado. El detector busca stdin vinculada a un socket remoto.

Una shell inversa permite que un atacante se comunique desde una carga de trabajo comprometida a una máquina controlada por atacantes. Luego, el atacante puede dirigir y controlar la carga de trabajo, por ejemplo, como parte de una botnet.

Shell secundaria inesperada (versión preliminar) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

Un proceso que, por lo general, no invoca shells generó inesperadamente un proceso de shell.

El detector supervisa las ejecuciones de procesos y genera un hallazgo cuando un proceso principal conocido genera una shell de forma inesperada.

Ejecución: Se detectó la ejecución remota de código de Netcat en un contenedor (versión preliminar) AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER

Netcat, una utilidad de redes versátil, se ejecutó en el entorno del contenedor, lo que podría indicar un intento de establecer acceso remoto no autorizado o filtrar datos.

El uso de Netcat en un entorno alojado en contenedores puede indicar el intento de un atacante de crear una shell inversa, habilitar el movimiento lateral o ejecutar comandos arbitrarios, lo que puede comprometer la integridad del sistema.

Ejecución: Posible ejecución de comandos arbitrarios con CUPS (CVE-2024-47177) (versión preliminar) AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS

Esta regla detecta el proceso foomatic-rip que ejecuta programas de shell habituales, lo que puede indicar que un atacante aprovechó la vulnerabilidad CVE-2024-47177. foomatic-rip forma parte de OpenPrinting CUPS, un servicio de impresión de código abierto que se incluye en muchas distribuciones de Linux. La mayoría de las imágenes de contenedor tienen este servicio de impresión inhabilitado o quitado. Si se produce esta detección, evalúa si se trata de un comportamiento previsto o inhabilita el servicio de inmediato.

Ejecución: Se detectó una posible ejecución remota de comandos (versión preliminar) AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED

Se detectó un proceso que generaba comandos comunes de UNIX con una conexión de socket de red, lo que indica un posible intento de establecer capacidades de ejecución remota de comandos no autorizadas.

Los atacantes suelen usar técnicas que imitan shells inversos para obtener control interactivo sobre un sistema comprometido, lo que les permite ejecutar comandos arbitrarios de forma remota y eludir las medidas de seguridad de red estándar, como las restricciones de firewall. La detección de la ejecución de comandos con un socket es un indicador sólido de acceso remoto malicioso.

Ejecución: Se detectó la ejecución del programa con entorno de proxy HTTP no permitido (vista previa) AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV

Se ejecutó un programa con una variable de entorno de proxy HTTP que no está permitida. Esto puede indicar un intento de eludir los controles de seguridad, redireccionar el tráfico con fines maliciosos o extraer datos con canales no autorizados.

Los atacantes pueden configurar proxies HTTP no permitidos para interceptar información sensible, enrutar el tráfico con servidores maliciosos o establecer canales de comunicación encubiertos. Detectar la ejecución de programas con estas variables de entorno es fundamental para mantener la seguridad de la red y evitar las violaciones de la seguridad de los datos.

Ejecución: Se detectó una shell inversa de Socat (versión preliminar) AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED

Se usó el comando socat para crear una shell inversa.

Esta regla detecta la ejecución de socat para crear una shell inversa redireccionando los descriptores de archivos stdin, stdout y stderr. Esta es una técnica común que usan los atacantes para obtener acceso remoto a un sistema comprometido.

Ejecución: Se cargó un objeto compartido de OpenSSL sospechoso (versión preliminar) AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED

Se ejecutó OpenSSL para cargar un objeto compartido personalizado.

Los atacantes pueden cargar bibliotecas personalizadas y reemplazar las bibliotecas existentes que usa OpenSSL para ejecutar código malicioso. Su uso en producción es poco común y debería garantizar una investigación inmediata.

Robo de datos: Se detectó el lanzamiento de herramientas de copia remota de archivos en el contenedor (versión preliminar) AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER

Se detectó la ejecución de una herramienta de copia de archivos remota dentro del contenedor, lo que indica un posible robo de datos, movimiento lateral o implementación de cargas útiles maliciosas.

Los atacantes suelen usar estas herramientas para transferir datos sensibles fuera del contenedor, moverse de forma lateral dentro de la red para vulnerar otros sistemas o ingresar malware para hacer más actividades maliciosas. Detectar el uso de herramientas de copia de archivos remotos es fundamental para evitar violaciones de la seguridad de los datos, acceso no autorizado y un mayor compromiso del contenedor y, potencialmente, del sistema host.

Impacto: Detecta líneas de comandos maliciosas (versión preliminar) AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES

Se ejecutó un comando con argumentos que se sabe que son potencialmente destructivos, como intentos de borrar archivos importantes del sistema o modificar los parámetros de configuración relacionados con contraseñas.

Los atacantes pueden emitir líneas de comandos maliciosas para causar inestabilidad en el sistema, impedir la recuperación borrando archivos esenciales o manipular las credenciales del usuario para obtener acceso no autorizado. Detectar estos patrones de comandos específicos es fundamental para evitar un impacto significativo en el sistema.

Impacto: Quita datos masivos del disco (versión preliminar) AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK

Se detectó un proceso que llevaba a cabo operaciones de quita masiva de datos, lo que puede indicar un intento de borrar evidencia, interrumpir servicios o ejecutar un ataque de borrado de datos dentro del entorno del contenedor.

Los atacantes pueden quitar grandes volúmenes de datos para ocultar sus rastros, sabotear operaciones o prepararse para implementar ransomware. Detectar este tipo de actividad ayuda a identificar posibles amenazas antes de que se produzca una pérdida de datos importantes.

Impacto: Actividad de minería de criptomonedas sospechosa con el protocolo Stratum (vista previa) AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL

Se detectó un proceso que se comunica con el protocolo Stratum, que el software de minería de criptomonedas suele usar. Esta actividad sugiere posibles operaciones de minería no autorizadas dentro del entorno del contenedor.

Los atacantes suelen implementar mineros de criptomonedas para explotar los recursos del sistema y obtener ganancias económicas, lo que genera un rendimiento deficiente, mayores costos operativos y posibles riesgos de seguridad. Detectar este tipo de actividad ayuda a mitigar el abuso de recursos y el acceso no autorizado.

Elevación de privilegios: Abuso de sudo para la elevación de privilegios (CVE-2019-14287) (vista previa) AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION

Se ejecutó sudo con argumentos que intentan elevar los privilegios.

Esta detección notifica un intento de aprovechar la vulnerabilidad CVE-2019-14287, que permite la elevación de privilegios con el uso inadecuado del comando sudo. Las versiones de sudo anteriores a la v1.8.28 tenían un exploit que permitía que un usuario no raíz obtuviera privilegios de raíz.

Elevación de privilegios: Vulnerabilidad de elevación de privilegios locales de Polkit (CVE-2021-4034) (vista previa) AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY

Un usuario no raíz ejecutó pkexec con variables de entorno que intentan elevar privilegios.

Esta regla detecta un intento de aprovechar una vulnerabilidad de elevación de privilegios (CVE-2021-4034) en pkexec de Polkit. Con la ejecución de un código especialmente diseñado, un usuario no raíz puede usar esta falla para obtener privilegios de raíz en un sistema vulnerado.

Elevación de privilegios: Se detectó una posible elevación de privilegios con sudo (CVE-2021-3156) (vista previa) AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION

Un usuario no raíz ejecutó sudo o sudoedit con un patrón de argumentos que intentan escalar privilegios.

Detecta un intento de explotar una vulnerabilidad que afecta a las versiones sudo 1.9.5p2 y anteriores. La ejecución de sudo o sudoedit con ciertos argumentos, incluido uno que termina con un solo carácter de barra inversa, como usuario sin privilegios puede elevar los privilegios del usuario a los de un usuario raíz.

Detectores del plano de control

En esta sección, se describen los detectores del plano de control de Event Threat Detection que están diseñados específicamente para los agentes de IA implementados en Agent Runtime. Event Threat Detection también tiene detectores para amenazas generales relacionadas con la IA.

Estos detectores del plano de control están habilitados de forma predeterminada. Estos detectores se administran de la misma manera que los demás detectores de Event Threat Detection. Para obtener más información, consulta Usa Event Threat Detection.

Nombre visible Nombre de la API Tipos de fuente del archivo de registro Descripción
Discovery: Evidence of Port Scanning from AI Agent (versión preliminar) AGENT_ENGINE_PORT_SCANNING_EVIDENCE Registros del motor del agente:
Registros del motor del agente
Un agente de IA mostró un comportamiento de análisis de puertos horizontal o vertical. De forma predeterminada, los hallazgos se clasifican como de gravedad baja.
Descubrimiento: Llamada no autorizada a la API de Service Account por parte del agente de IA (vista previa) AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL Registros de auditoría de Cloud:
Registros de auditoría de actividad del administrador
Una cuenta de servicio realizó una llamada no autorizada a la API de un proyecto externo a través de un agente de IA. Este comportamiento puede indicar que un usuario no autorizado está intentando obtener detalles sobre los recursos, habilitar o inhabilitar servicios, o realizar otras acciones no autorizadas a través de un agente de IA. De forma predeterminada, los hallazgos se clasifican como de gravedad baja.
Descubrimiento: Autoinvestigación de la cuenta de servicio del agente de IA (versión preliminar) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY Registros de auditoría de Cloud:
Registros de auditoría de acceso a datos de IAM
Permisos:
DATA_READ

Se usó una identidad asociada con un agente de IA para investigar los roles y los permisos asociados con esa misma cuenta de servicio. Los hallazgos se clasifican como de gravedad Baja si la solicitud se autorizó o de gravedad Alta si no se autorizó.

Acceso a las credenciales: Acceso anómalo al servicio de metadatos por parte del agente de IA (vista previa) AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE Registros del motor del agente:
Registros del motor del agente
Un agente de IA recuperó un token de cuenta de servicio de un servidor de metadatos. De forma predeterminada, los hallazgos se clasifican como de gravedad Baja.
Robo de datos: El agente de IA inició una infracción del perímetro de VPC de BigQuery (vista previa) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
Registros de auditoría de Cloud: Registros de acceso a los datos de BigQueryAuditMetadata Permisos:
DATA_READ

Detecta un intento de un agente de IA para acceder a recursos de BigQuery que están protegidos por los Controles del servicio de VPC. De forma predeterminada, los hallazgos se clasifican como de gravedad baja.

Robo de datos: El agente de IA inició el robo de datos de BigQuery a una tabla externa (vista previa) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Registros de auditoría de Cloud: Registros de acceso a los datos de BigQueryAuditMetadata Permisos:
DATA_READ

Detecta cuándo un agente de IA guardó fuera de la organización recursos que pertenecen a la organización protegida, incluidas las operaciones de copia o transferencia. De forma predeterminada, los hallazgos se clasifican como de gravedad Alta.

Robo de datos: El agente de IA inició el robo de datos de Cloud SQL a un bucket público (vista previa) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
Registros de auditoría de Cloud: Registros de acceso a los datos de MySQL
Registros de acceso a los datos de PostgreSQL
Registros de acceso a los datos de SQL Server

Detecta cuándo un agente de IA exportó datos de instancia activa a un bucket de Cloud Storage que pertenece a la organización y que es de acceso público.

Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Standard heredado está habilitado en la organización principal. De forma predeterminada, los hallazgos se clasifican como de gravedad Alta.

Robo de datos: El agente de IA inició el robo de datos de Cloud SQL a un bucket externo (vista previa) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS Registros de auditoría de Cloud: Registros de acceso a los datos de MySQL
Registros de acceso a los datos de PostgreSQL
Registros de acceso a los datos de SQL Server

Detecta cuándo un agente de IA exportó datos de instancia en vivo a un bucket de Cloud Storage fuera de la organización.

Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Standard heredado está habilitado en la organización principal. De forma predeterminada, los hallazgos se clasifican como de gravedad Alta.

Robo de datos: El agente de IA inició la extracción de datos de BigQuery (vista previa) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Registros de auditoría de Cloud: Registros de acceso a los datos de BigQueryAuditMetadata Permisos:
DATA_READ

Detecta las siguientes situaciones de extracción de datos de BigQuery iniciadas por un agente de IA:

  • Se guardó un recurso de BigQuery que pertenece a la organización protegida, a través de operaciones de extracción, en un bucket de Cloud Storage fuera de la organización.
  • Se guardó un recurso de BigQuery que pertenece a la organización protegida, a través de operaciones de extracción, en un bucket de Cloud Storage de acceso público que pertenece a esa organización.

Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Standard heredado está habilitado en la organización principal. De forma predeterminada, los hallazgos se clasifican como de gravedad baja.

Acceso inicial: Acciones denegadas de permisos excesivos de identidad del agente de IA (vista previa) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT Registros de auditoría de Cloud: Registros de actividad del administrador Una identidad asociada con un agente de IA activó repetidamente errores de permiso denegado al intentar realizar cambios en varios métodos y servicios. De forma predeterminada, los hallazgos se clasifican como de gravedad Media.
Elevación de privilegios: Generación sospechosa de tokens con signJwt por parte del agente de IA (vista previa) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT Registros de auditoría de Cloud:
Registros de auditoría de acceso a los datos de IAM

Una cuenta de servicio asociada con un agente de IA usó el método serviceAccounts.signJwt para generar un token de acceso para otra cuenta de servicio.

De forma predeterminada, los hallazgos se clasifican como de gravedad baja.

Elevación de privilegios: Generación sospechosa de tokens con delegación implícita por parte del agente de IA (vista previa) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION Registros de auditoría de Cloud:
Registros de auditoría de acceso a los datos de IAM
El permiso iam.serviceAccounts.implicitDelegation se usó de forma incorrecta para generar tokens de acceso desde una cuenta de servicio con más privilegios a través de un agente de IA. De forma predeterminada, los hallazgos se clasifican como de gravedad Baja.
Elevación de privilegios: Generación sospechosa de tokens de OpenID entre proyectos por parte del agente de IA (versión preliminar) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID Registros de auditoría de Cloud:
Registros de auditoría de acceso a los datos de IAM

El permiso de IAM iam.serviceAccounts.getOpenIdToken se usó en todos los proyectos a través de un agente de IA.

Este hallazgo no está disponible para las activaciones a nivel del proyecto. De forma predeterminada, los hallazgos se clasifican como de gravedad baja.

Elevación de privilegios: Generación sospechosa de tokens de acceso entre proyectos por parte del agente de IA (vista previa) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN Registros de auditoría de Cloud:
Registros de auditoría de acceso a los datos de IAM

El permiso de IAM iam.serviceAccounts.getAccessToken se usó en todos los proyectos a través de un agente de IA.

Este hallazgo no está disponible para las activaciones a nivel del proyecto. De forma predeterminada, los hallazgos se clasifican como de gravedad baja.

Para conocer las reglas que se dieron de baja y se cerraron, consulta Bajas.

¿Qué sigue?