O Security Command Center realiza o monitoramento sem agente e baseado em registros dos recursos do Compute Engine. Para respostas recomendadas a essas ameaças, consulte Responder a descobertas de ameaças do Compute Engine.
Tipos de descobertas de monitoramento sem agente
As seguintes detecções de monitoramento sem agente estão disponíveis com a Detecção de ameaças a máquinas virtuais:
-
Defense Evasion: Rootkit -
Defense Evasion: Unexpected ftrace handler -
Defense Evasion: Unexpected interrupt handler -
Defense Evasion: Unexpected kernel modules -
Defense Evasion: Unexpected kernel read-only data modification -
Defense Evasion: Unexpected kprobe handler -
Defense Evasion: Unexpected processes in runqueue -
Defense Evasion: Unexpected system call handler -
Execution: cryptocurrency mining combined detection -
Execution: Cryptocurrency Mining Hash Match -
Execution: Cryptocurrency Mining YARA Rule -
Malware: Malicious file on disk -
Malware: Malicious file on disk (YARA)
Tipos de descobertas com base em registros
As seguintes detecções baseadas em registros estão disponíveis com o Event Threat Detection:
-
Brute force SSH -
Impact: Managed Instance Group Autoscaling Set To Maximum -
Lateral Movement: Modified Boot Disk Attached to Instance -
Lateral Movement: OS Patch Execution From Service Account -
Persistence: GCE Admin Added SSH Key -
Persistence: GCE Admin Added Startup Script -
Persistence: Global Startup Script Added -
Privilege Escalation: Global Shutdown Script Added
As seguintes detecções baseadas em registros estão disponíveis com o Serviço de ações sensíveis:
A seguir
- Saiba mais sobre a Detecção de ameaças a máquinas virtuais.
- Saiba mais sobre a Detecção de ameaças a eventos.
- Saiba mais sobre o Serviço de ações sensíveis.
- Saiba como responder a ameaças do Compute Engine.
- Consulte Índice de descobertas de ameaças.