凭据访问:Agent Engine 对元数据服务的异常访问

本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引

概览

此规则可检测部署到 Vertex AI Agent Engine 的代理尝试从 Compute Engine 元数据服务器获取服务账号令牌的行为。默认情况下,发现结果会被归类为严重程度。

Event Threat Detection 是此发现结果的来源。

如何应答

如需响应此发现结果,请执行以下操作:

查看发现结果详细信息

  1. 按照查看发现结果中所述,打开 Credential Access: Agent Engine Anomalous Access to Metadata Service 发现结果。查看摘要JSON 标签页中的详细信息。
    • 受影响的资源,尤其是以下字段:
    • 相关链接
      • Cloud Logging URI:指向 Logging 条目的链接。
      • MITRE ATT&CK 方法:指向 MITRE ATT&CK 文档的链接。
  2. 找出系统在接近的时间为此资源生成的其他发现结果。相关发现结果可能表明此活动是恶意活动,而不是未遵循最佳实践。

  3. 查看受影响资源的设置。

  4. 检查受影响资源的日志。

    1. 在Google Cloud 控制台中发现结果详细信息的摘要标签页上,通过点击 Cloud Logging URI 字段中的链接转到日志浏览器
    2. 查看 textPayload 字段中的值以识别请求活动日志。

研究攻击和响应方法

查看此发现结果类型的 MITRE ATT&CK 框架条目:云实例元数据 API

实施响应

如需了解响应建议,请参阅响应 AI 威胁发现结果

后续步骤