Security Command Center führt agentenloses und logbasiertes Monitoring von Compute Engine-Ressourcen durch. Empfohlene Reaktionen auf diese Bedrohungen finden Sie unter Auf Compute Engine-Bedrohungsbefunde reagieren.
Ergebnistypen für das Monitoring ohne Agent
Die folgenden agentenlosen Überwachungserkennungen sind mit Virtual Machine Threat Detection verfügbar:
-
Defense Evasion: Rootkit -
Defense Evasion: Unexpected ftrace handler -
Defense Evasion: Unexpected interrupt handler -
Defense Evasion: Unexpected kernel modules -
Defense Evasion: Unexpected kernel read-only data modification -
Defense Evasion: Unexpected kprobe handler -
Defense Evasion: Unexpected processes in runqueue -
Defense Evasion: Unexpected system call handler -
Execution: cryptocurrency mining combined detection -
Execution: Cryptocurrency Mining Hash Match -
Execution: Cryptocurrency Mining YARA Rule -
Malware: Malicious file on disk -
Malware: Malicious file on disk (YARA)
Logbasierte Ergebnistypen
Die folgenden logbasierten Erkennungen sind mit Event Threat Detection verfügbar:
-
Brute force SSH -
Impact: Managed Instance Group Autoscaling Set To Maximum -
Lateral Movement: Modified Boot Disk Attached to Instance -
Lateral Movement: OS Patch Execution From Service Account -
Persistence: GCE Admin Added SSH Key -
Persistence: GCE Admin Added Startup Script -
Persistence: Global Startup Script Added -
Privilege Escalation: Global Shutdown Script Added
Die folgenden logbasierten Erkennungen sind mit dem Sensitive Actions Service verfügbar:
Nächste Schritte
- Weitere Informationen zu Virtual Machine Threat Detection
- Weitere Informationen zu Event Threat Detection
- Weitere Informationen zum Sensitive Actions Service
- Auf Compute Engine-Bedrohungen reagieren
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.