Security Command Center verfügt über Detektoren für allgemeine KI-bezogene Bedrohungen und Detektoren, die für KI-Agents entwickelt wurden, die in der Vertex AI Agent Engine-Laufzeitumgebung bereitgestellt werden.
Allgemeine KI-Bedrohungen
Die folgenden logbasierten Erkennungen sind mit Event Threat Detection verfügbar:
-
Initial Access: Dormant Service Account Activity in AI Service -
Persistence: New AI API Method -
Persistence: New Geography for AI Service -
Privilege Escalation: Anomalous Impersonation of Service Account for AI Admin Activity -
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity -
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Data Access -
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity -
Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
Bedrohungen für Agenten, die in der Vertex AI Agent Engine-Laufzeit bereitgestellt werden
Security Command Center führt Laufzeit- und Steuerungsebene-Monitoring von KI-Agents durch, die in der Vertex AI Agent Engine-Laufzeit bereitgestellt werden.
Laufzeitergebnistypen
Die folgenden Laufzeiterkennungen sind mit der Agent Engine-Bedrohungserkennung verfügbar:
-
Execution: Added Malicious Binary Executed -
Execution: Added Malicious Library Loaded -
Execution: Built in Malicious Binary Executed -
Execution: Container Escape -
Execution: Kubernetes Attack Tool Execution -
Execution: Local Reconnaissance Tool Execution -
Execution: Malicious Python Executed -
Execution: Modified Malicious Binary Executed -
Execution: Modified Malicious Library Loaded -
Malicious Script Executed -
Malicious URL Observed -
Reverse Shell -
Unexpected Child Shell
Arten von Ergebnissen der Steuerungsebene
Die folgenden Erkennungen der Steuerungsebene sind mit Event Threat Detection verfügbar:
-
Credential Access: Agent Engine Anomalous Access to Metadata Service -
Discovery: Agent Engine Evidence of Port Scanning -
Discovery: Agent Engine Service Account Self-Investigation -
Discovery: Agent Engine Unauthorized Service Account API Call -
Exfiltration: Agent Engine Initiated BigQuery Data Exfiltration -
Exfiltration: Agent Engine Initiated BigQuery Data Extraction -
Exfiltration: Agent Engine Initiated Cloud SQL Exfiltration -
Initial Access: Agent Engine Identity Excessive Permission Denied Actions -
Privilege Escalation: Agent Engine Suspicious Token Generation (cross-project access token) -
Privilege Escalation: Agent Engine Suspicious Token Generation (cross-project OpenID token) -
Privilege Escalation: Agent Engine Suspicious Token Generation (implicit delegation) -
Privilege Escalation: Agent Engine Suspicious Token Generation (signJwt)
Nächste Schritte
- Weitere Informationen zu Event Threat Detection
- Weitere Informationen zur Agent Engine-Bedrohungserkennung
- Informationen zum Reagieren auf KI-Bedrohungen
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.