Security Command Center dispose de détecteurs pour les menaces générales liées à l'IA et de détecteurs conçus pour les agents d'IA déployés dans le runtime Vertex AI Agent Engine.
Menaces générales liées à l'IA
Les détections basées sur les journaux suivantes sont disponibles avec Event Threat Detection :
-
Initial Access: Dormant Service Account Activity in AI Service -
Persistence: New AI API Method -
Persistence: New Geography for AI Service -
Privilege Escalation: Anomalous Impersonation of Service Account for AI Admin Activity -
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity -
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Data Access -
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity -
Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
Menaces pour les agents déployés dans l'environnement d'exécution Vertex AI Agent Engine
Security Command Center effectue une surveillance de l'exécution et du plan de contrôle des agents d'IA déployés dans l'environnement d'exécution Vertex AI Agent Engine.
Types de résultats d'exécution
Les détections d'exécution suivantes sont disponibles avec Agent Engine Threat Detection :
-
Execution: Added Malicious Binary Executed -
Execution: Added Malicious Library Loaded -
Execution: Built in Malicious Binary Executed -
Execution: Container Escape -
Execution: Kubernetes Attack Tool Execution -
Execution: Local Reconnaissance Tool Execution -
Execution: Malicious Python Executed -
Execution: Modified Malicious Binary Executed -
Execution: Modified Malicious Library Loaded -
Malicious Script Executed -
Malicious URL Observed -
Reverse Shell -
Unexpected Child Shell
Types de résultats du plan de contrôle
Les détections du plan de contrôle suivantes sont disponibles avec Event Threat Detection :
-
Credential Access: Agent Engine Anomalous Access to Metadata Service -
Discovery: Agent Engine Evidence of Port Scanning -
Discovery: Agent Engine Service Account Self-Investigation -
Discovery: Agent Engine Unauthorized Service Account API Call -
Exfiltration: Agent Engine Initiated BigQuery Data Exfiltration -
Exfiltration: Agent Engine Initiated BigQuery Data Extraction -
Exfiltration: Agent Engine Initiated Cloud SQL Exfiltration -
Initial Access: Agent Engine Identity Excessive Permission Denied Actions -
Privilege Escalation: Agent Engine Suspicious Token Generation (cross-project access token) -
Privilege Escalation: Agent Engine Suspicious Token Generation (cross-project OpenID token) -
Privilege Escalation: Agent Engine Suspicious Token Generation (implicit delegation) -
Privilege Escalation: Agent Engine Suspicious Token Generation (signJwt)
Étape suivante
- Apprenez-en plus sur Event Threat Detection.
- En savoir plus sur Agent Engine Threat Detection
- Découvrez comment réagir aux résultats de détection des menaces d'IA.
- Consultez l'index des résultats de détection de menace.