Accès aux identifiants : accès anormal d'Agent Engine au service de métadonnées

Ce document décrit un type de résultat de détection de menace dans Security Command Center. Ces résultats sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de détection de menace disponibles, consultez cet index.

Présentation

Cette règle détecte les tentatives d'extraction d'un jeton de compte de service à partir du serveur de métadonnées Compute Engine initiées par un agent déployé sur Vertex AI Agent Engine. Par défaut, les résultats sont classés dans le niveau de gravité faible.

Event Threat Detection est la source de ce résultat.

Actions à mettre en place

Pour traiter ce résultat, procédez comme suit :

Examiner les détails des résultats

  1. Ouvrez le résultat Credential Access: Agent Engine Anomalous Access to Metadata Service comme indiqué dans Examiner un résultat. Examinez les détails dans les onglets Résumé et JSON.
    • Ressource concernée, en particulier le champ suivant :
      • Nom à afficher de la ressource : ressource ReasoningEngine où la requête a été effectuée.
    • Liens associés :
      • URI Cloud Logging : lien vers les entrées Logging.
      • Méthode MITRE ATT&CK : lien vers la documentation MITRE ATT&CK.
  2. Identifiez d'autres résultats détectés à peu près au même moment pour cette ressource. Les résultats associés peuvent indiquer que cette activité était malveillante, et non qu'il s'agissait d'un manquement aux bonnes pratiques.

  3. Vérifiez les paramètres de la ressource concernée.

  4. Consultez les journaux de la ressource concernée.

    1. Dans l'onglet Résumé des détails du résultat dans la consoleGoogle Cloud , accédez à l'explorateur de journaux en cliquant sur le lien dans le champ URI Cloud Logging.
    2. Vérifiez la valeur du champ textPayload pour identifier le journal d'activité des requêtes.

Étudier les méthodes d'attaque et de réponse

Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : API de métadonnées d'instance cloud.

Mettre en œuvre votre réponse

Pour obtenir des recommandations de réponse, consultez Répondre aux résultats de détection des menaces d'IA.

Étape suivante