Security Command Center esegue il monitoraggio senza agenti e basato sui log delle risorse Compute Engine. Per le risposte consigliate a queste minacce, consulta Rispondere ai risultati delle minacce di Compute Engine.
Tipi di risultati del monitoraggio senza agente
Con Virtual Machine Threat Detection sono disponibili i seguenti rilevamenti di monitoraggio senza agenti:
-
Defense Evasion: Rootkit -
Defense Evasion: Unexpected ftrace handler -
Defense Evasion: Unexpected interrupt handler -
Defense Evasion: Unexpected kernel modules -
Defense Evasion: Unexpected kernel read-only data modification -
Defense Evasion: Unexpected kprobe handler -
Defense Evasion: Unexpected processes in runqueue -
Defense Evasion: Unexpected system call handler -
Execution: cryptocurrency mining combined detection -
Execution: Cryptocurrency Mining Hash Match -
Execution: Cryptocurrency Mining YARA Rule -
Malware: Malicious file on disk -
Malware: Malicious file on disk (YARA)
Tipi di risultati basati su log
I seguenti rilevamenti basati sui log sono disponibili con Event Threat Detection:
-
Brute force SSH -
Impact: Managed Instance Group Autoscaling Set To Maximum -
Lateral Movement: Modified Boot Disk Attached to Instance -
Lateral Movement: OS Patch Execution From Service Account -
Persistence: GCE Admin Added SSH Key -
Persistence: GCE Admin Added Startup Script -
Persistence: Global Startup Script Added -
Privilege Escalation: Global Shutdown Script Added
Con il servizio Azioni sensibili sono disponibili i seguenti rilevamenti basati sui log:
Passaggi successivi
- Scopri di più su Virtual Machine Threat Detection.
- Scopri di più su Event Threat Detection.
- Scopri di più sul servizio Azioni sensibili.
- Scopri come rispondere alle minacce di Compute Engine.
- Consulta l'indice dei risultati delle minacce.