Visão geral da detecção de ameaças do Agent Platform

Este documento oferece uma visão geral da Detecção de ameaças da plataforma do agente e dos detectores dela.

A detecção de ameaças na plataforma de agentes é um serviço integrado do Security Command Center que ajuda a detectar e investigar possíveis ataques a agentes de IA implantados no tempo de execução do Vertex AI Agent Engine. Se o serviço de detecção de ameaças da plataforma do agente detectar um possível ataque, ele vai gerar uma descoberta no Security Command Center quase em tempo real.

A detecção de ameaças da plataforma de agentes monitora os agentes de IA compatíveis e detecta as ameaças de tempo de execução mais comuns. As ameaças de tempo de execução incluem a execução de binários ou scripts maliciosos, escapes de contêineres, shells reversos e o uso de ferramentas de ataque no ambiente do agente.

Além disso, os detectores do plano de controle do Event Threat Detection analisam vários registros de auditoria (incluindo Identity and Access Management, BigQuery e Cloud SQL) e registros do Vertex AI Agent Engine (stdout e stderr) para detectar atividades suspeitas. As ameaças ao plano de controle incluem tentativas de exfiltração de dados, negações de permissão excessivas e geração de tokens suspeitos.

Vantagens

A detecção de ameaças da plataforma do agente oferece os seguintes benefícios:

  • Reduza proativamente o risco para cargas de trabalho de IA. A detecção de ameaças da plataforma de agentes ajuda você a detectar e responder a ameaças com antecedência monitorando o comportamento e o ambiente dos seus agentes de IA.
  • Gerencie a segurança de IA em um local unificado. As descobertas da Detecção de ameaças da plataforma do agente aparecem diretamente no Security Command Center. Você tem uma interface central para ver e gerenciar descobertas de ameaças junto com outros riscos de segurança na nuvem.

Como funciona

A detecção de ameaças da plataforma do agente coleta telemetria dos agentes de IA hospedados para analisar processos, scripts e bibliotecas que podem indicar um ataque de tempo de execução. Quando a detecção de ameaças da plataforma do agente detecta uma possível ameaça, ela faz o seguinte:

  1. A detecção de ameaças da plataforma do agente usa um processo de observador para coletar informações de eventos enquanto a carga de trabalho do agente está em execução. O processo de observador pode levar até um minuto para começar e coletar informações.

  2. A detecção de ameaças na plataforma do agente analisa as informações de eventos coletadas para determinar se um evento indica um incidente. A detecção de ameaças da plataforma do agente usa o processamento de linguagem natural (PLN) para analisar scripts Bash e Python em busca de código malicioso.

    • Se a Detecção de ameaças da plataforma do agente identificar um incidente, ele será informado como uma descoberta no Security Command Center.

    • Se a detecção de ameaças da plataforma do agente não identificar um incidente, nenhuma informação será armazenada.

    • Todos os dados coletados são processados na memória e não permanecem após a análise, a menos que sejam identificados como um incidente e relatados como uma descoberta.

Para saber como analisar as descobertas do Agent Platform Threat Detection no consoleGoogle Cloud , consulte Analisar descobertas.

Detectores

Esta seção lista os detectores de tempo de execução e plano de controle que monitoram agentes de IA implantados no tempo de execução do Vertex AI Agent Engine.

Detectores de ambiente de execução

A detecção de ameaças do Agent Platform inclui os seguintes detectores de tempo de execução:

Nome de exibição Nome do módulo Descrição
Comando e controle: ferramenta de esteganografia detectada (pré-lançamento) AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED

Um programa identificado como uma ferramenta de esteganografia foi executado, sinalizando uma possível tentativa de ocultar comunicação ou transferência de dados.

Os invasores podem usar técnicas esteganográficas para incorporar instruções maliciosas de comando e controle (C2) ou dados exfiltrados em arquivos digitais aparentemente benignos, com o objetivo de burlar o monitoramento e a detecção de segurança padrão. Identificar o uso dessas ferramentas é crucial para descobrir atividades maliciosas ocultas.

Acesso às credenciais: encontrar Google Cloud credenciais (visualização) AGENT_ENGINE_FIND_GCP_CREDENTIALS

Um comando foi executado para pesquisar chaves privadas, senhas ou outras credenciais sensíveis no ambiente de contêiner. Google Cloud

Um invasor pode usar credenciais Google Cloud roubadas para ter acesso não autorizado a dados ou recursos sensíveis no ambiente Google Cloud visado.

Acesso às credenciais: reconhecimento de chaves GPG (Pré-lançamento) AGENT_ENGINE_GPG_KEY_RECONNAISSANCE

Um comando foi executado para pesquisar chaves de segurança GPG.

Um invasor pode usar chaves de segurança GPG roubadas para ter acesso não autorizado a comunicações ou arquivos criptografados.

Acesso às credenciais: pesquisar chaves privadas ou senhas (visualização) AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS

Um comando foi executado para pesquisar chaves privadas, senhas ou outras credenciais sensíveis no ambiente do contêiner, indicando uma possível tentativa de coletar dados de autenticação.

Os invasores geralmente procuram arquivos de credenciais para conseguir acesso não autorizado a sistemas, aumentar privilégios ou se mover lateralmente no ambiente. Detectar essas atividades é fundamental para evitar violações de segurança.

Evasão de defesa: linha de comando do arquivo ELF codificado em Base64 (prévia) AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE

Um processo foi executado e contém um argumento que é um arquivo ELF (Executable and Linkable Format).

A detecção da execução de um arquivo ELF codificado indica que um invasor pode estar tentando codificar dados binários para transferência para linhas de comando somente ASCII. Os invasores podem usar essa técnica para evitar a detecção e executar código malicioso incorporado em um arquivo ELF.

Evasão de defesa: script Python codificado em base64 executado (prévia) AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED

Um processo foi executado com um argumento que é um script Python codificado em base64.

Se uma execução de script Python codificado for detectada, isso significa que um invasor está tentando codificar dados binários para transferência para linhas de comando somente ASCII. Os invasores podem usar essa técnica para evitar a detecção e executar código malicioso incorporado em um script Python.

Evasão de defesa: execução de script de shell codificado em Base64 (pré-lançamento) AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED

Um processo foi executado com um argumento que é um script de shell codificado em base64.

Se uma execução de script de shell codificada for detectada, isso significa que um invasor está tentando codificar dados binários para transferência para linhas de comando somente ASCII. Os invasores podem usar essa técnica para evitar a detecção e executar código malicioso incorporado em um script de shell.

Evasão de defesa: iniciar a ferramenta de compilador de código no contêiner (pré-lançamento) AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER

Um processo foi iniciado para executar uma ferramenta de compilador de código no ambiente de contêiner, indicando uma possível tentativa de criar ou modificar código executável em um contexto isolado.

Os invasores podem usar compiladores de código em contêineres para desenvolver payloads maliciosos, injetar código em binários existentes ou criar ferramentas para ignorar controles de segurança, tudo isso operando em um ambiente menos analisado para evitar a detecção no sistema host.

Execução: binário malicioso adicionado executado (pré-lançamento) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

Um processo executou um binário que a inteligência contra ameaças identificou como malicioso. Esse binário não fazia parte da carga de trabalho original do agente.

Esse evento sugere fortemente que um invasor tem controle da carga de trabalho e está executando software malicioso.

Execução: biblioteca maliciosa adicionada carregada (pré-lançamento) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

Um processo carregou uma biblioteca que a inteligência contra ameaças identifica como maliciosa. Essa biblioteca não fazia parte da carga de trabalho original do agente.

Esse evento sugere que um invasor provavelmente tem controle da carga de trabalho e está executando software malicioso.

Execução: binário malicioso integrado executado (prévia) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

Um processo executou um binário que a inteligência contra ameaças identificou como malicioso. Esse binário fazia parte da carga de trabalho generativa original.

Esse evento pode sugerir que um invasor está implantando uma carga de trabalho maliciosa. Por exemplo, o invasor pode ter assumido o controle de um pipeline de build legítimo e injetado o binário malicioso na carga de trabalho do agente.

Execução: escape de contêiner (prévia) AGENT_ENGINE_CONTAINER_ESCAPE

Um processo em execução dentro do contêiner tentou burlar o isolamento usando técnicas ou binários de exploração conhecidos, que a inteligência de ameaças identifica como ameaças em potencial. Uma fuga bem-sucedida pode permitir que um invasor acesse o sistema host e comprometa todo o ambiente.

Essa ação sugere que um invasor está explorando vulnerabilidades para obter acesso não autorizado ao sistema host ou a uma infraestrutura mais ampla.

Execução: execução sem arquivo em /memfd: (pré-lançamento) AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD

Um processo foi executado usando um descritor de arquivo na memória.

Um processo iniciado de um arquivo na memória pode indicar que um invasor está tentando burlar outros métodos de detecção para executar um código malicioso.

Execução: execução de ferramenta de ataque do Kubernetes (pré-lançamento) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

Um processo executou uma ferramenta de ataque específica do Kubernetes, que a inteligência de ameaças identifica como uma ameaça em potencial.

Essa ação sugere que um invasor conseguiu acesso ao cluster e está usando a ferramenta para explorar vulnerabilidades ou configurações específicas do Kubernetes.

Execução: execução da ferramenta de reconhecimento local (pré-lançamento) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

Um processo executou uma ferramenta de reconhecimento local que normalmente não faz parte da carga de trabalho do agente. A inteligência contra ameaças identifica essas ferramentas como ameaças em potencial.

Esse evento sugere que um invasor está tentando coletar informações internas do sistema, como mapear a infraestrutura, identificar vulnerabilidades ou coletar dados sobre configurações do sistema.

Execução: Python malicioso executado (prévia) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

Um modelo de machine learning identificou um código Python executado como malicioso. Um invasor pode usar o Python para baixar ferramentas ou arquivos em um ambiente comprometido e executar comandos sem usar binários.

O detector usa o processamento de linguagem natural (PLN) para analisar o conteúdo do código Python. Como essa abordagem não é baseada em assinaturas, os detectores podem identificar códigos Python maliciosos conhecidos e novos.

Execução: binário malicioso modificado executado (prévia) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

Um processo executou um binário que a inteligência contra ameaças identificou como malicioso. Esse binário fazia parte da carga de trabalho agentic original, mas foi modificado durante a execução.

Esse evento sugere que um invasor pode ter controle da carga de trabalho e está executando software malicioso.

Execução: biblioteca maliciosa modificada carregada (prévia) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

Um processo carregou uma biblioteca que a inteligência contra ameaças identifica como maliciosa. Essa biblioteca fazia parte da carga de trabalho original do agente, mas foi modificada durante a execução.

Esse evento sugere que um invasor tem controle da carga de trabalho e está executando software malicioso.

Script malicioso executado (pré-lançamento) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

Um modelo de machine learning identificou um código Bash executado como mal-intencionado. Um invasor pode usar o Bash para baixar ferramentas ou arquivos em um ambiente comprometido e executar comandos sem usar binários.

O detector usa PLN para analisar o conteúdo do código Bash. Como essa abordagem não é baseada em assinaturas, os detectores podem identificar códigos Bash maliciosos conhecidos e novos.

URL malicioso observado (Visualização) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

A detecção de ameaças da plataforma do agente observou um URL malicioso na lista de argumentos de um processo em execução.

O detector compara esses URLs com as listas de recursos da Web não seguros mantidas pelo serviço Navegação segura do Google. Se você acredita que o Google classificou um URL incorretamente como um site de phishing ou malware, informe o problema em Como relatar dados incorretos.

Shell reverso (pré-lançamento) AGENT_ENGINE_REVERSE_SHELL

Um processo começou com o redirecionamento de stream para um soquete conectado remotamente. O detector procura um stdin vinculado a um soquete remoto.

Um shell reverso permite que um invasor se comunique de uma carga de trabalho comprometida para uma máquina controlada por ele. O invasor pode comandar e controlar a carga de trabalho, por exemplo, como parte de uma botnet.

Shell filho inesperado (prévia) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

Um processo que normalmente não invoca shells gerou inesperadamente um processo de shell.

O detector monitora as execuções de processos e gera uma descoberta quando um processo pai conhecido gera um shell inesperadamente.

Execução: execução remota de código do Netcat em contêiner (prévia) AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER

O Netcat, um utilitário de rede versátil, foi executado no ambiente de contêiner, o que pode indicar uma tentativa de estabelecer acesso remoto não autorizado ou exfiltrar dados.

O uso do Netcat em um ambiente em contêineres pode indicar uma tentativa de um invasor de criar um shell reverso, permitir o movimento lateral ou executar comandos arbitrários, o que pode comprometer a integridade do sistema.

Execução: possível execução arbitrária de comandos com o CUPS (CVE-2024-47177) (prévia) AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS

Essa regra detecta o processo foomatic-rip executando programas de shell comuns, o que pode indicar que um invasor explorou a CVE-2024-47177. O foomatic-rip faz parte do OpenPrinting CUPS, um serviço de impressão de código aberto que faz parte de muitas distribuições Linux. A maioria das imagens de contêiner tem esse serviço de impressão desativado ou removido. Se isso acontecer, avalie se esse é o comportamento esperado ou desative o serviço imediatamente.

Execução: possível execução de comando remota detectada (prévia) AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED

Um processo foi detectado gerando comandos UNIX comuns por uma conexão de soquete de rede, indicando uma possível tentativa de estabelecer recursos de execução de comando remoto não autorizados.

Os invasores costumam usar técnicas que imitam shells inversos para ganhar controle interativo sobre um sistema comprometido, permitindo que eles executem comandos arbitrários remotamente e ignorem medidas padrão de segurança de rede, como restrições de firewall. A detecção da execução de comandos em um soquete é um forte indicador de acesso remoto malicioso.

Execução: execução de programa com ambiente de proxy HTTP não permitido (prévia) AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV

Um programa foi executado com uma variável de ambiente de proxy HTTP que não é permitida. Isso pode indicar uma tentativa de burlar controles de segurança, redirecionar o tráfego para fins mal-intencionados ou exfiltrar dados por canais não autorizados.

Os invasores podem configurar proxies HTTP proibidos para interceptar informações sensíveis, encaminhar o tráfego por servidores maliciosos ou estabelecer canais de comunicação secretos. Detectar a execução de programas com essas variáveis de ambiente é crucial para manter a segurança de rede e evitar violações de dados.

Execução: shell reverso do Socat detectado (prévia) AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED

O comando socat foi usado para criar um shell reverso.

Essa regra detecta a execução de socat para criar um shell inverso redirecionando os descritores de arquivo stdin, stdout e stderr. Essa é uma técnica comum usada por invasores para conseguir acesso remoto a um sistema comprometido.

Execução: objeto compartilhado suspeito do OpenSSL carregado (pré-lançamento) AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED

O OpenSSL foi executado para carregar um objeto compartilhado personalizado.

Os invasores podem carregar bibliotecas personalizadas e substituir as bibliotecas usadas pelo OpenSSL para executar código malicioso. O uso dele em produção é incomum e exige uma investigação imediata.

Exfiltração: iniciar ferramentas de cópia de arquivos remotos no contêiner (pré-lançamento) AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER

A execução de uma ferramenta de cópia de arquivos remota foi detectada no contêiner, indicando possível exfiltração de dados, movimentação lateral ou a implantação de payloads maliciosos.

Os invasores geralmente usam essas ferramentas para transferir dados sensíveis para fora do contêiner, se mover lateralmente na rede para comprometer outros sistemas ou introduzir malware para mais atividades maliciosas. Detectar o uso de ferramentas de cópia de arquivos remotos é crucial para evitar violações de dados, acesso não autorizado e mais comprometimento do contêiner e, potencialmente, do sistema host.

Impacto: Detectar Cmdlines maliciosas (pré-lançamento) AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES

Um comando foi executado com argumentos conhecidos por serem potencialmente destrutivos, como tentativas de excluir arquivos críticos do sistema ou modificar configurações relacionadas a senhas.

Os invasores podem emitir linhas de comando maliciosas para causar instabilidade no sistema, impedir a recuperação excluindo arquivos essenciais ou conseguir acesso não autorizado manipulando as credenciais do usuário. Detectar esses padrões de comando específicos é fundamental para evitar um impacto significativo no sistema.

Impacto: remover dados em massa do disco (prévia) AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK

Um processo foi detectado realizando operações de exclusão de dados em massa, o que pode indicar uma tentativa de apagar evidências, interromper serviços ou executar um ataque de limpeza de dados no ambiente de contêiner.

Os invasores podem remover grandes volumes de dados para encobrir seus rastros, sabotar operações ou se preparar para a implantação de ransomware. A detecção dessas atividades ajuda a identificar possíveis ameaças antes que ocorra uma perda de dados críticos.

Impacto: atividade suspeita de mineração de criptomoedas usando o protocolo Stratum (pré-lançamento) AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL

Um processo foi detectado se comunicando pelo protocolo Stratum, que é usado com frequência por software de mineração de criptomoedas. Essa atividade sugere possíveis operações de mineração não autorizadas no ambiente de contêiner.

Os invasores geralmente implantam mineradores de criptomoedas para explorar recursos do sistema e obter ganhos financeiros, o que leva à degradação do desempenho, ao aumento dos custos operacionais e a possíveis riscos de segurança. A detecção dessas atividades ajuda a reduzir o abuso de recursos e o acesso não autorizado.

Escalonamento de privilégios: abuso do sudo para escalonamento de privilégios (CVE-2019-14287) (Prévia) AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION

sudo foi executado com argumentos que tentam elevar privilégios.

Essa detecção notifica uma tentativa de explorar a CVE-2019-14287, que permite o escalonamento de privilégios abusando do comando sudo. As versões do sudo anteriores à v1.8.28 tinham um exploit que permitia que um usuário não raiz ganhasse privilégios de raiz.

Escalonamento de privilégios: vulnerabilidade de escalonamento de privilégios locais do Polkit (CVE-2021-4034) (prévia) AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY

Um usuário não raiz executou pkexec com variáveis de ambiente que tentam escalonar privilégios.

Essa regra detecta uma tentativa de explorar uma vulnerabilidade de escalonamento de privilégios (CVE-2021-4034) no pkexec do Polkit. Ao executar um código especialmente criado, um usuário não raiz pode usar essa falha para ganhar privilégios de raiz em um sistema comprometido.

Escalonamento de privilégios: possível uso do comando sudo como vetor de escalonamento de privilégios (CVE-2021-3156) (Prévia) AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION

Um usuário não raiz executou sudo ou sudoedit com um padrão de argumentos que tentam escalonar privilégios.

Detecta uma tentativa de explorar uma vulnerabilidade que afeta as versões 1.9.5p2 e anteriores do sudo. A execução de sudo ou sudoedit com determinados argumentos, incluindo um que termina com uma única barra invertida, como um usuário sem privilégios pode elevar os privilégios do usuário ao de um usuário raiz.

Detectores do plano de controle

Esta seção descreve os detectores do plano de controle do Event Threat Detection que foram projetados especificamente para agentes de IA implantados no ambiente de execução do Vertex AI Agent Engine. O Event Threat Detection também tem detectores para ameaças gerais relacionadas à IA.

Esses detectores do plano de controle são ativados por padrão. Você gerencia esses detectores da mesma forma que outros detectores do Event Threat Detection. Para mais informações, consulte Usar o Event Threat Detection.

Nome de exibição Nome da API Tipos de origem do registro Descrição
Descoberta: evidências de verificação de portas do agente de IA (prévia) AGENT_ENGINE_PORT_SCANNING_EVIDENCE Registros do Agent Engine:
Registros do Agent Engine
Um agente de IA exibiu comportamento de varredura de porta horizontal ou vertical. As descobertas são classificadas com gravidade baixa por padrão.
Descoberta: chamada de API de conta de serviço não autorizada do agente de IA (pré-lançamento) AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL Registros de auditoria do Cloud:
Registros de auditoria da atividade do administrador
Uma conta de serviço fez uma chamada de API não autorizada para um projeto externo usando um agente de IA. Esse comportamento pode indicar que um usuário não autorizado está tentando acessar detalhes sobre recursos, ativar ou desativar serviços ou realizar outras ações não autorizadas por um agente de IA. As descobertas são classificadas como de gravidade baixa por padrão.
Descoberta: autoinvestigação da conta de serviço do agente de IA (pré-lançamento) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY Registros de auditoria do Cloud:
Registros de auditoria de acesso a dados do IAM
Permissões:
DATA_READ

Uma identidade associada a um agente de IA foi usada para investigar os papéis e permissões associados a essa mesma conta de serviço. As descobertas são classificadas como gravidade baixa se a solicitação foi autorizada ou alta se não foi.

Acesso à credencial: acesso anômalo do agente de IA ao serviço de metadados (Prévia) AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE Registros do Agent Engine:
Registros do Agent Engine
Um agente de IA buscou um token de conta de serviço em um servidor de metadados. As descobertas são classificadas com gravidade baixa por padrão.
Exfiltração: violação do perímetro de VPC do BigQuery iniciada pelo agente de IA (prévia) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
Registros de auditoria do Cloud: Registros de acesso a dados do BigQueryAuditMetadata Permissões:
DATA_READ

Detecta uma tentativa de um agente de IA de acessar recursos do BigQuery protegidos pelo VPC Service Controls. As descobertas são classificadas como de gravidade baixa por padrão.

Exfiltração: o agente de IA iniciou a exfiltração de dados do BigQuery para uma tabela externa (prévia) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Registros de auditoria do Cloud: Registros de acesso a dados do BigQueryAuditMetadata Permissões:
DATA_READ

Detecta quando recursos pertencentes à organização protegida foram salvos fora dela por um agente de IA, incluindo operações de cópia ou transferência. As descobertas são classificadas como de alta gravidade por padrão.

Exfiltração: o agente de IA iniciou a exfiltração do Cloud SQL para um bucket público (prévia) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
Registros de auditoria do Cloud: Registros de acesso aos dados do MySQL
Registros de acesso aos dados do PostgreSQL
Registros de acesso aos dados do SQL Server

Detecta quando os dados de instâncias ativas foram exportados por um agente de IA para um bucket do Cloud Storage de propriedade da organização e acessível publicamente.

Para ativações para envolvidos no projeto do Security Command Center Premium, essa descoberta só estará disponível se o nível Standard legado estiver ativado na organização mãe. As descobertas são classificadas como de gravidade alta por padrão.

Exfiltração: o agente de IA iniciou a exfiltração do Cloud SQL para um bucket externo (prévia) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS Registros de auditoria do Cloud: Registros de acesso aos dados do MySQL
Registros de acesso aos dados do PostgreSQL
Registros de acesso aos dados do SQL Server

Detecta quando os dados de instâncias ativas foram exportados por um agente de IA para um bucket do Cloud Storage fora da organização.

Para ativações para envolvidos no projeto do Security Command Center Premium, essa descoberta só estará disponível se o nível Standard legado estiver ativado na organização mãe. As descobertas são classificadas como de gravidade alta por padrão.

Exfiltração: extração de dados do BigQuery iniciada pelo agente de IA (Prévia) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Registros de auditoria do Cloud: Registros de acesso a dados do BigQueryAuditMetadata Permissões:
DATA_READ

Detecta os seguintes cenários de uma extração de dados do BigQuery iniciada por um agente de IA:

  • Um recurso do BigQuery de propriedade da organização protegida foi salvo, por meio de operações de extração, em um bucket do Cloud Storage fora da organização.
  • Um recurso do BigQuery de propriedade da organização protegida foi salvo, por operações de extração, em um bucket do Cloud Storage acessível ao público de propriedade dessa organização.

Para ativações para envolvidos no projeto do Security Command Center Premium, essa descoberta só estará disponível se o nível Standard legado estiver ativado na organização mãe. As descobertas são classificadas com gravidade baixa por padrão.

Acesso inicial: ações recusadas de permissão excessiva da identidade do agente de IA (pré-lançamento) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT Registros de auditoria do Cloud: Registros de atividade do administrador Uma identidade associada a um agente de IA acionou repetidamente erros de permissão negada ao tentar fazer mudanças em vários métodos e serviços. As descobertas são classificadas com gravidade média por padrão.
Escalonamento de privilégios: o agente de IA gerou um token suspeito usando signJwt (pré-lançamento) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT Registros de auditoria do Cloud:
Registros de auditoria de acesso a dados do IAM

Uma conta de serviço associada a um agente de IA usou o método serviceAccounts.signJwt para gerar um token de acesso para outra conta de serviço.

As descobertas são classificadas com gravidade baixa por padrão.

Escalonamento de privilégios: geração de token suspeito do agente de IA usando delegação implícita (Visualização) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION Registros de auditoria do Cloud:
Registros de auditoria de acesso a dados do IAM
A permissão iam.serviceAccounts.implicitDelegation foi usada de maneira indevida para gerar tokens de acesso de uma conta de serviço mais privilegiada por um agente de IA. As descobertas são classificadas com gravidade baixa por padrão.
Escalonamento de privilégios: o agente de IA gerou um token OpenID entre projetos suspeito (pré-lançamento) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID Registros de auditoria do Cloud:
Registros de auditoria de acesso a dados do IAM

A permissão do IAM iam.serviceAccounts.getOpenIdToken foi usada em vários projetos por um agente de IA.

Essa descoberta não está disponível para ativações no nível do projeto. As descobertas são classificadas como de gravidade baixa por padrão.

Escalonamento de privilégios: o agente de IA gerou tokens de acesso entre projetos suspeitos (pré-lançamento) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN Registros de auditoria do Cloud:
Registros de auditoria de acesso a dados do IAM

A permissão do IAM iam.serviceAccounts.getAccessToken foi usada em vários projetos por um agente de IA.

Essa descoberta não está disponível para ativações no nível do projeto. As descobertas são classificadas com gravidade baixa por padrão.

Para regras descontinuadas e desativadas, consulte Descontinuações.

A seguir