Security Command Center realiza una monitorización sin agentes y basada en registros de los recursos de Compute Engine. Para ver las respuestas recomendadas a estas amenazas, consulta Responder a las detecciones de amenazas de Compute Engine.
Tipos de resultados de la monitorización sin agentes
Las siguientes detecciones de monitorización sin agente están disponibles con Virtual Machine Threat Detection:
-
Defense Evasion: Rootkit -
Defense Evasion: Unexpected ftrace handler -
Defense Evasion: Unexpected interrupt handler -
Defense Evasion: Unexpected kernel modules -
Defense Evasion: Unexpected kernel read-only data modification -
Defense Evasion: Unexpected kprobe handler -
Defense Evasion: Unexpected processes in runqueue -
Defense Evasion: Unexpected system call handler -
Execution: cryptocurrency mining combined detection -
Execution: Cryptocurrency Mining Hash Match -
Execution: Cryptocurrency Mining YARA Rule -
Malware: Malicious file on disk -
Malware: Malicious file on disk (YARA)
Tipos de resultados basados en registros
Las siguientes detecciones basadas en registros están disponibles con Event Threat Detection:
-
Brute force SSH -
Impact: Managed Instance Group Autoscaling Set To Maximum -
Lateral Movement: Modified Boot Disk Attached to Instance -
Lateral Movement: OS Patch Execution From Service Account -
Persistence: GCE Admin Added SSH Key -
Persistence: GCE Admin Added Startup Script -
Persistence: Global Startup Script Added -
Privilege Escalation: Global Shutdown Script Added
Las siguientes detecciones basadas en registros están disponibles con el servicio Acciones sensibles:
Siguientes pasos
- Consulta información sobre Virtual Machine Threat Detection.
- Consulta información sobre Event Threat Detection.
- Consulta información sobre el servicio de acciones sensibles.
- Consulta cómo responder a amenazas de Compute Engine.
- Consulta el índice de hallazgos de amenazas.