Este documento oferece uma visão geral da Detecção de ameaças da plataforma do agente e dos detectores dela.
A detecção de ameaças na plataforma de agentes é um serviço integrado do Security Command Center que ajuda a detectar e investigar possíveis ataques a agentes de IA implantados no tempo de execução do Vertex AI Agent Engine. Se o serviço de detecção de ameaças da plataforma do agente detectar um possível ataque, ele vai gerar uma descoberta no Security Command Center quase em tempo real.
A detecção de ameaças da plataforma de agentes monitora os agentes de IA compatíveis e detecta as ameaças de tempo de execução mais comuns. As ameaças de tempo de execução incluem a execução de binários ou scripts maliciosos, escapes de contêineres, shells reversos e o uso de ferramentas de ataque no ambiente do agente.
Além disso, os detectores do plano de controle do
Event Threat Detection
analisam vários registros de auditoria (incluindo Identity and Access Management, BigQuery e
Cloud SQL) e registros do Vertex AI Agent Engine (stdout e
stderr) para detectar atividades suspeitas. As ameaças ao plano de controle incluem tentativas de exfiltração de dados, negações de permissão excessivas e geração de tokens suspeitos.
Vantagens
A detecção de ameaças da plataforma do agente oferece os seguintes benefícios:
- Reduza proativamente o risco para cargas de trabalho de IA. A detecção de ameaças da plataforma de agentes ajuda você a detectar e responder a ameaças com antecedência monitorando o comportamento e o ambiente dos seus agentes de IA.
- Gerencie a segurança de IA em um local unificado. As descobertas da Detecção de ameaças da plataforma do agente aparecem diretamente no Security Command Center. Você tem uma interface central para ver e gerenciar descobertas de ameaças junto com outros riscos de segurança na nuvem.
Como funciona
A detecção de ameaças da plataforma do agente coleta telemetria dos agentes de IA hospedados para analisar processos, scripts e bibliotecas que podem indicar um ataque de tempo de execução. Quando a detecção de ameaças da plataforma do agente detecta uma possível ameaça, ela faz o seguinte:
A detecção de ameaças da plataforma do agente usa um processo de observador para coletar informações de eventos enquanto a carga de trabalho do agente está em execução. O processo de observador pode levar até um minuto para começar e coletar informações.
A detecção de ameaças na plataforma do agente analisa as informações de eventos coletadas para determinar se um evento indica um incidente. A detecção de ameaças da plataforma do agente usa o processamento de linguagem natural (PLN) para analisar scripts Bash e Python em busca de código malicioso.
Se a Detecção de ameaças da plataforma do agente identificar um incidente, ele será informado como uma descoberta no Security Command Center.
Se a detecção de ameaças da plataforma do agente não identificar um incidente, nenhuma informação será armazenada.
Todos os dados coletados são processados na memória e não permanecem após a análise, a menos que sejam identificados como um incidente e relatados como uma descoberta.
Para saber como analisar as descobertas do Agent Platform Threat Detection no consoleGoogle Cloud , consulte Analisar descobertas.
Detectores
Esta seção lista os detectores de tempo de execução e plano de controle que monitoram agentes de IA implantados no tempo de execução do Vertex AI Agent Engine.
Detectores de ambiente de execução
A detecção de ameaças do Agent Platform inclui os seguintes detectores de tempo de execução:
| Nome de exibição | Nome do módulo | Descrição |
|---|---|---|
| Comando e controle: ferramenta de esteganografia detectada (pré-lançamento) | AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED |
Um programa identificado como uma ferramenta de esteganografia foi executado, sinalizando uma possível tentativa de ocultar comunicação ou transferência de dados. Os invasores podem usar técnicas esteganográficas para incorporar instruções maliciosas de comando e controle (C2) ou dados exfiltrados em arquivos digitais aparentemente benignos, com o objetivo de burlar o monitoramento e a detecção de segurança padrão. Identificar o uso dessas ferramentas é crucial para descobrir atividades maliciosas ocultas. |
| Acesso às credenciais: encontrar Google Cloud credenciais (visualização) | AGENT_ENGINE_FIND_GCP_CREDENTIALS |
Um comando foi executado para pesquisar chaves privadas, senhas ou outras credenciais sensíveis no ambiente de contêiner. Google Cloud Um invasor pode usar credenciais Google Cloud roubadas para ter acesso não autorizado a dados ou recursos sensíveis no ambiente Google Cloud visado. |
| Acesso às credenciais: reconhecimento de chaves GPG (Pré-lançamento) | AGENT_ENGINE_GPG_KEY_RECONNAISSANCE |
Um comando foi executado para pesquisar chaves de segurança GPG. Um invasor pode usar chaves de segurança GPG roubadas para ter acesso não autorizado a comunicações ou arquivos criptografados. |
| Acesso às credenciais: pesquisar chaves privadas ou senhas (visualização) | AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS |
Um comando foi executado para pesquisar chaves privadas, senhas ou outras credenciais sensíveis no ambiente do contêiner, indicando uma possível tentativa de coletar dados de autenticação. Os invasores geralmente procuram arquivos de credenciais para conseguir acesso não autorizado a sistemas, aumentar privilégios ou se mover lateralmente no ambiente. Detectar essas atividades é fundamental para evitar violações de segurança. |
| Evasão de defesa: linha de comando do arquivo ELF codificado em Base64 (prévia) | AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE |
Um processo foi executado e contém um argumento que é um arquivo ELF (Executable and Linkable Format). A detecção da execução de um arquivo ELF codificado indica que um invasor pode estar tentando codificar dados binários para transferência para linhas de comando somente ASCII. Os invasores podem usar essa técnica para evitar a detecção e executar código malicioso incorporado em um arquivo ELF. |
| Evasão de defesa: script Python codificado em base64 executado (prévia) | AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED |
Um processo foi executado com um argumento que é um script Python codificado em base64. Se uma execução de script Python codificado for detectada, isso significa que um invasor está tentando codificar dados binários para transferência para linhas de comando somente ASCII. Os invasores podem usar essa técnica para evitar a detecção e executar código malicioso incorporado em um script Python. |
| Evasão de defesa: execução de script de shell codificado em Base64 (pré-lançamento) | AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED |
Um processo foi executado com um argumento que é um script de shell codificado em base64. Se uma execução de script de shell codificada for detectada, isso significa que um invasor está tentando codificar dados binários para transferência para linhas de comando somente ASCII. Os invasores podem usar essa técnica para evitar a detecção e executar código malicioso incorporado em um script de shell. |
| Evasão de defesa: iniciar a ferramenta de compilador de código no contêiner (pré-lançamento) | AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER |
Um processo foi iniciado para executar uma ferramenta de compilador de código no ambiente de contêiner, indicando uma possível tentativa de criar ou modificar código executável em um contexto isolado. Os invasores podem usar compiladores de código em contêineres para desenvolver payloads maliciosos, injetar código em binários existentes ou criar ferramentas para ignorar controles de segurança, tudo isso operando em um ambiente menos analisado para evitar a detecção no sistema host. |
| Execução: binário malicioso adicionado executado (pré-lançamento) | AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED |
Um processo executou um binário que a inteligência contra ameaças identificou como malicioso. Esse binário não fazia parte da carga de trabalho original do agente. Esse evento sugere fortemente que um invasor tem controle da carga de trabalho e está executando software malicioso. |
| Execução: biblioteca maliciosa adicionada carregada (pré-lançamento) | AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED |
Um processo carregou uma biblioteca que a inteligência contra ameaças identifica como maliciosa. Essa biblioteca não fazia parte da carga de trabalho original do agente. Esse evento sugere que um invasor provavelmente tem controle da carga de trabalho e está executando software malicioso. |
| Execução: binário malicioso integrado executado (prévia) | AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED |
Um processo executou um binário que a inteligência contra ameaças identificou como malicioso. Esse binário fazia parte da carga de trabalho generativa original. Esse evento pode sugerir que um invasor está implantando uma carga de trabalho maliciosa. Por exemplo, o invasor pode ter assumido o controle de um pipeline de build legítimo e injetado o binário malicioso na carga de trabalho do agente. |
| Execução: escape de contêiner (prévia) | AGENT_ENGINE_CONTAINER_ESCAPE |
Um processo em execução dentro do contêiner tentou burlar o isolamento usando técnicas ou binários de exploração conhecidos, que a inteligência de ameaças identifica como ameaças em potencial. Uma fuga bem-sucedida pode permitir que um invasor acesse o sistema host e comprometa todo o ambiente. Essa ação sugere que um invasor está explorando vulnerabilidades para obter acesso não autorizado ao sistema host ou a uma infraestrutura mais ampla. |
| Execução: execução sem arquivo em /memfd: (pré-lançamento) | AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD |
Um processo foi executado usando um descritor de arquivo na memória. Um processo iniciado de um arquivo na memória pode indicar que um invasor está tentando burlar outros métodos de detecção para executar um código malicioso. |
| Execução: execução de ferramenta de ataque do Kubernetes (pré-lançamento) | AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION |
Um processo executou uma ferramenta de ataque específica do Kubernetes, que a inteligência de ameaças identifica como uma ameaça em potencial. Essa ação sugere que um invasor conseguiu acesso ao cluster e está usando a ferramenta para explorar vulnerabilidades ou configurações específicas do Kubernetes. |
| Execução: execução da ferramenta de reconhecimento local (pré-lançamento) | AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION |
Um processo executou uma ferramenta de reconhecimento local que normalmente não faz parte da carga de trabalho do agente. A inteligência contra ameaças identifica essas ferramentas como ameaças em potencial. Esse evento sugere que um invasor está tentando coletar informações internas do sistema, como mapear a infraestrutura, identificar vulnerabilidades ou coletar dados sobre configurações do sistema. |
| Execução: Python malicioso executado (prévia) | AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED |
Um modelo de machine learning identificou um código Python executado como malicioso. Um invasor pode usar o Python para baixar ferramentas ou arquivos em um ambiente comprometido e executar comandos sem usar binários. O detector usa o processamento de linguagem natural (PLN) para analisar o conteúdo do código Python. Como essa abordagem não é baseada em assinaturas, os detectores podem identificar códigos Python maliciosos conhecidos e novos. |
| Execução: binário malicioso modificado executado (prévia) | AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED |
Um processo executou um binário que a inteligência contra ameaças identificou como malicioso. Esse binário fazia parte da carga de trabalho agentic original, mas foi modificado durante a execução. Esse evento sugere que um invasor pode ter controle da carga de trabalho e está executando software malicioso. |
| Execução: biblioteca maliciosa modificada carregada (prévia) | AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED |
Um processo carregou uma biblioteca que a inteligência contra ameaças identifica como maliciosa. Essa biblioteca fazia parte da carga de trabalho original do agente, mas foi modificada durante a execução. Esse evento sugere que um invasor tem controle da carga de trabalho e está executando software malicioso. |
| Script malicioso executado (pré-lançamento) | AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED |
Um modelo de machine learning identificou um código Bash executado como mal-intencionado. Um invasor pode usar o Bash para baixar ferramentas ou arquivos em um ambiente comprometido e executar comandos sem usar binários. O detector usa PLN para analisar o conteúdo do código Bash. Como essa abordagem não é baseada em assinaturas, os detectores podem identificar códigos Bash maliciosos conhecidos e novos. |
| URL malicioso observado (Visualização) | AGENT_ENGINE_MALICIOUS_URL_OBSERVED |
A detecção de ameaças da plataforma do agente observou um URL malicioso na lista de argumentos de um processo em execução. O detector compara esses URLs com as listas de recursos da Web não seguros mantidas pelo serviço Navegação segura do Google. Se você acredita que o Google classificou um URL incorretamente como um site de phishing ou malware, informe o problema em Como relatar dados incorretos. |
| Shell reverso (pré-lançamento) | AGENT_ENGINE_REVERSE_SHELL |
Um processo começou com o redirecionamento de stream para um soquete conectado
remotamente. O detector procura um Um shell reverso permite que um invasor se comunique de uma carga de trabalho comprometida para uma máquina controlada por ele. O invasor pode comandar e controlar a carga de trabalho, por exemplo, como parte de uma botnet. |
| Shell filho inesperado (prévia) | AGENT_ENGINE_UNEXPECTED_CHILD_SHELL |
Um processo que normalmente não invoca shells gerou inesperadamente um processo de shell. O detector monitora as execuções de processos e gera uma descoberta quando um processo pai conhecido gera um shell inesperadamente. |
| Execução: execução remota de código do Netcat em contêiner (prévia) | AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER |
O Netcat, um utilitário de rede versátil, foi executado no ambiente de contêiner, o que pode indicar uma tentativa de estabelecer acesso remoto não autorizado ou exfiltrar dados. O uso do Netcat em um ambiente em contêineres pode indicar uma tentativa de um invasor de criar um shell reverso, permitir o movimento lateral ou executar comandos arbitrários, o que pode comprometer a integridade do sistema. |
| Execução: possível execução arbitrária de comandos com o CUPS (CVE-2024-47177) (prévia) | AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS |
Essa regra detecta o processo |
| Execução: possível execução de comando remota detectada (prévia) | AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED |
Um processo foi detectado gerando comandos UNIX comuns por uma conexão de soquete de rede, indicando uma possível tentativa de estabelecer recursos de execução de comando remoto não autorizados. Os invasores costumam usar técnicas que imitam shells inversos para ganhar controle interativo sobre um sistema comprometido, permitindo que eles executem comandos arbitrários remotamente e ignorem medidas padrão de segurança de rede, como restrições de firewall. A detecção da execução de comandos em um soquete é um forte indicador de acesso remoto malicioso. |
| Execução: execução de programa com ambiente de proxy HTTP não permitido (prévia) | AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV |
Um programa foi executado com uma variável de ambiente de proxy HTTP que não é permitida. Isso pode indicar uma tentativa de burlar controles de segurança, redirecionar o tráfego para fins mal-intencionados ou exfiltrar dados por canais não autorizados. Os invasores podem configurar proxies HTTP proibidos para interceptar informações sensíveis, encaminhar o tráfego por servidores maliciosos ou estabelecer canais de comunicação secretos. Detectar a execução de programas com essas variáveis de ambiente é crucial para manter a segurança de rede e evitar violações de dados. |
| Execução: shell reverso do Socat detectado (prévia) | AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED |
O comando
Essa regra detecta a execução de |
| Execução: objeto compartilhado suspeito do OpenSSL carregado (pré-lançamento) | AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED |
O OpenSSL foi executado para carregar um objeto compartilhado personalizado. Os invasores podem carregar bibliotecas personalizadas e substituir as bibliotecas usadas pelo OpenSSL para executar código malicioso. O uso dele em produção é incomum e exige uma investigação imediata. |
| Exfiltração: iniciar ferramentas de cópia de arquivos remotos no contêiner (pré-lançamento) | AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER |
A execução de uma ferramenta de cópia de arquivos remota foi detectada no contêiner, indicando possível exfiltração de dados, movimentação lateral ou a implantação de payloads maliciosos. Os invasores geralmente usam essas ferramentas para transferir dados sensíveis para fora do contêiner, se mover lateralmente na rede para comprometer outros sistemas ou introduzir malware para mais atividades maliciosas. Detectar o uso de ferramentas de cópia de arquivos remotos é crucial para evitar violações de dados, acesso não autorizado e mais comprometimento do contêiner e, potencialmente, do sistema host. |
| Impacto: Detectar Cmdlines maliciosas (pré-lançamento) | AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES |
Um comando foi executado com argumentos conhecidos por serem potencialmente destrutivos, como tentativas de excluir arquivos críticos do sistema ou modificar configurações relacionadas a senhas. Os invasores podem emitir linhas de comando maliciosas para causar instabilidade no sistema, impedir a recuperação excluindo arquivos essenciais ou conseguir acesso não autorizado manipulando as credenciais do usuário. Detectar esses padrões de comando específicos é fundamental para evitar um impacto significativo no sistema. |
| Impacto: remover dados em massa do disco (prévia) | AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK |
Um processo foi detectado realizando operações de exclusão de dados em massa, o que pode indicar uma tentativa de apagar evidências, interromper serviços ou executar um ataque de limpeza de dados no ambiente de contêiner. Os invasores podem remover grandes volumes de dados para encobrir seus rastros, sabotar operações ou se preparar para a implantação de ransomware. A detecção dessas atividades ajuda a identificar possíveis ameaças antes que ocorra uma perda de dados críticos. |
| Impacto: atividade suspeita de mineração de criptomoedas usando o protocolo Stratum (pré-lançamento) | AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL |
Um processo foi detectado se comunicando pelo protocolo Stratum, que é usado com frequência por software de mineração de criptomoedas. Essa atividade sugere possíveis operações de mineração não autorizadas no ambiente de contêiner. Os invasores geralmente implantam mineradores de criptomoedas para explorar recursos do sistema e obter ganhos financeiros, o que leva à degradação do desempenho, ao aumento dos custos operacionais e a possíveis riscos de segurança. A detecção dessas atividades ajuda a reduzir o abuso de recursos e o acesso não autorizado. |
| Escalonamento de privilégios: abuso do sudo para escalonamento de privilégios (CVE-2019-14287) (Prévia) | AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION |
Essa detecção notifica uma tentativa de explorar a CVE-2019-14287, que
permite o escalonamento de privilégios abusando do comando |
| Escalonamento de privilégios: vulnerabilidade de escalonamento de privilégios locais do Polkit (CVE-2021-4034) (prévia) | AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY |
Um usuário não raiz executou
Essa regra detecta uma tentativa de explorar uma vulnerabilidade de escalonamento de privilégios (CVE-2021-4034) no |
| Escalonamento de privilégios: possível uso do comando sudo como vetor de escalonamento de privilégios (CVE-2021-3156) (Prévia) | AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION |
Um usuário não raiz executou
Detecta uma tentativa de explorar uma vulnerabilidade que afeta
as versões 1.9.5p2 e anteriores do |
Detectores do plano de controle
Esta seção descreve os detectores do plano de controle do Event Threat Detection que foram projetados especificamente para agentes de IA implantados no ambiente de execução do Vertex AI Agent Engine. O Event Threat Detection também tem detectores para ameaças gerais relacionadas à IA.
Esses detectores do plano de controle são ativados por padrão. Você gerencia esses detectores da mesma forma que outros detectores do Event Threat Detection. Para mais informações, consulte Usar o Event Threat Detection.
| Nome de exibição | Nome da API | Tipos de origem do registro | Descrição |
|---|---|---|---|
| Descoberta: evidências de verificação de portas do agente de IA (prévia) | AGENT_ENGINE_PORT_SCANNING_EVIDENCE |
Registros do Agent Engine: Registros do Agent Engine |
Um agente de IA exibiu comportamento de varredura de porta horizontal ou vertical. As descobertas são classificadas com gravidade baixa por padrão. |
| Descoberta: chamada de API de conta de serviço não autorizada do agente de IA (pré-lançamento) | AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
Registros de auditoria do Cloud: Registros de auditoria da atividade do administrador |
Uma conta de serviço fez uma chamada de API não autorizada para um projeto externo usando um agente de IA. Esse comportamento pode indicar que um usuário não autorizado está tentando acessar detalhes sobre recursos, ativar ou desativar serviços ou realizar outras ações não autorizadas por um agente de IA. As descobertas são classificadas como de gravidade baixa por padrão. |
| Descoberta: autoinvestigação da conta de serviço do agente de IA (pré-lançamento) | AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY |
Registros de auditoria do Cloud: Registros de auditoria de acesso a dados do IAM Permissões: DATA_READ
|
Uma identidade associada a um agente de IA foi usada para investigar os papéis e permissões associados a essa mesma conta de serviço. As descobertas são classificadas como gravidade baixa se a solicitação foi autorizada ou alta se não foi. |
| Acesso à credencial: acesso anômalo do agente de IA ao serviço de metadados (Prévia) | AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE |
Registros do Agent Engine: Registros do Agent Engine |
Um agente de IA buscou um token de conta de serviço em um servidor de metadados. As descobertas são classificadas com gravidade baixa por padrão. |
| Exfiltração: violação do perímetro de VPC do BigQuery iniciada pelo agente de IA (prévia) |
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION |
Registros de auditoria do Cloud:
Registros de acesso a dados do BigQueryAuditMetadata
Permissões:DATA_READ
|
Detecta uma tentativa de um agente de IA de acessar recursos do BigQuery protegidos pelo VPC Service Controls. As descobertas são classificadas como de gravidade baixa por padrão. |
| Exfiltração: o agente de IA iniciou a exfiltração de dados do BigQuery para uma tabela externa (prévia) |
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE |
Registros de auditoria do Cloud:
Registros de acesso a dados do BigQueryAuditMetadata
Permissões:DATA_READ
|
Detecta quando recursos pertencentes à organização protegida foram salvos fora dela por um agente de IA, incluindo operações de cópia ou transferência. As descobertas são classificadas como de alta gravidade por padrão. |
| Exfiltração: o agente de IA iniciou a exfiltração do Cloud SQL para um bucket público (prévia) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS |
Registros de auditoria do Cloud:
Registros de acesso aos dados do MySQL Registros de acesso aos dados do PostgreSQL Registros de acesso aos dados do SQL Server |
Detecta quando os dados de instâncias ativas foram exportados por um agente de IA para um bucket do Cloud Storage de propriedade da organização e acessível publicamente. Para ativações para envolvidos no projeto do Security Command Center Premium, essa descoberta só estará disponível se o nível Standard legado estiver ativado na organização mãe. As descobertas são classificadas como de gravidade alta por padrão. |
| Exfiltração: o agente de IA iniciou a exfiltração do Cloud SQL para um bucket externo (prévia) |
AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS
|
Registros de auditoria do Cloud:
Registros de acesso aos dados do MySQL Registros de acesso aos dados do PostgreSQL Registros de acesso aos dados do SQL Server |
Detecta quando os dados de instâncias ativas foram exportados por um agente de IA para um bucket do Cloud Storage fora da organização. Para ativações para envolvidos no projeto do Security Command Center Premium, essa descoberta só estará disponível se o nível Standard legado estiver ativado na organização mãe. As descobertas são classificadas como de gravidade alta por padrão. |
| Exfiltração: extração de dados do BigQuery iniciada pelo agente de IA (Prévia) | AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE |
Registros de auditoria do Cloud:
Registros de acesso a dados do BigQueryAuditMetadata
Permissões:DATA_READ
|
Detecta os seguintes cenários de uma extração de dados do BigQuery iniciada por um agente de IA:
Para ativações para envolvidos no projeto do Security Command Center Premium, essa descoberta só estará disponível se o nível Standard legado estiver ativado na organização mãe. As descobertas são classificadas com gravidade baixa por padrão. |
| Acesso inicial: ações recusadas de permissão excessiva da identidade do agente de IA (pré-lançamento) | AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT |
Registros de auditoria do Cloud: Registros de atividade do administrador | Uma identidade associada a um agente de IA acionou repetidamente erros de permissão negada ao tentar fazer mudanças em vários métodos e serviços. As descobertas são classificadas com gravidade média por padrão. |
| Escalonamento de privilégios: o agente de IA gerou um token suspeito usando signJwt (pré-lançamento) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
Registros de auditoria do Cloud: Registros de auditoria de acesso a dados do IAM |
Uma conta de serviço associada a um agente de IA usou o método
As descobertas são classificadas com gravidade baixa por padrão. |
| Escalonamento de privilégios: geração de token suspeito do agente de IA usando delegação implícita (Visualização) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Registros de auditoria do Cloud: Registros de auditoria de acesso a dados do IAM |
A permissão iam.serviceAccounts.implicitDelegation foi usada de maneira indevida para
gerar tokens de acesso de uma conta de serviço mais privilegiada por um agente de IA.
As descobertas são classificadas com gravidade baixa por padrão.
|
| Escalonamento de privilégios: o agente de IA gerou um token OpenID entre projetos suspeito (pré-lançamento) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Registros de auditoria do Cloud: Registros de auditoria de acesso a dados do IAM |
A permissão do IAM Essa descoberta não está disponível para ativações no nível do projeto. As descobertas são classificadas como de gravidade baixa por padrão. |
| Escalonamento de privilégios: o agente de IA gerou tokens de acesso entre projetos suspeitos (pré-lançamento) | AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Registros de auditoria do Cloud: Registros de auditoria de acesso a dados do IAM |
A permissão do IAM Essa descoberta não está disponível para ativações no nível do projeto. As descobertas são classificadas com gravidade baixa por padrão. |
A seguir
- Saiba como usar a detecção de ameaças da plataforma do agente.
- Saiba como testar a detecção de ameaças da plataforma do agente.
- Saiba como usar o Event Threat Detection.
- Saiba como responder a descobertas de ameaças de IA.
- Consulte Índice de descobertas de ameaças.