憑證存取:Agent Engine 異常存取中繼資料服務

本文說明 Security Command Center 中的威脅發現項目類型。威脅偵測工具偵測到雲端資源中可能存在威脅時,就會產生威脅發現項目。如需可用威脅發現項目的完整清單,請參閱威脅發現項目索引

總覽

這項規則會偵測代理程式是否嘗試從 Compute Engine 中繼資料伺服器擷取服務帳戶權杖。代理程式部署至 Vertex AI Agent Engine 後,就會啟動這項作業。發現項目預設為「低」嚴重程度。

Event Threat Detection 是這項發現項目的來源。

回應方式

如要回應這項發現,請按照下列步驟操作:

查看發現項目詳細資料

  1. 按照「查看結果」一文的指示,開啟 Credential Access: Agent Engine Anomalous Access to Metadata Service 發現項目。查看「摘要」和「JSON」分頁中的詳細資料。
    • 受影響的資源,尤其是下列欄位:
    • 相關連結
      • Cloud Logging URI:記錄項目連結。
      • MITRE ATT&CK 方法:連結至 MITRE ATT&CK 文件。
  2. 找出此資源在類似時間發生的其他發現事項。 相關發現可能指出這項活動是惡意活動,而非未遵循最佳做法。

  3. 查看受影響資源的設定。

  4. 查看受影響資源的記錄。

    1. 在Google Cloud 控制台的「發現項目詳細資料」分頁中,按一下「Cloud Logging URI」欄位中的連結,前往「Logs Explorer」
    2. 檢查 textPayload 欄位中的值,找出要求活動記錄。

研究攻擊和回應方法

查看這類發現項目的 MITRE ATT&CK 框架項目:Cloud Instance Metadata API

實作回覆內容

如需回應建議,請參閱「回應 AI 威脅發現結果」。

後續步驟