In diesem Dokument wird ein bestimmter Typ von Bedrohungsergebnissen in Security Command Center beschrieben. Bedrohungsergebnisse werden von Bedrohungsdetektoren generiert, wenn sie eine potenzielle Bedrohung in Ihren Cloud-Ressourcen erkennen. Eine vollständige Liste der verfügbaren Bedrohungsergebnisse finden Sie im Index der Bedrohungsergebnisse.
Übersicht
Ergebnisse, die von Exfiltration: Agent Engine Initiated BigQuery Data Exfiltration zurückgegeben werden, enthalten eine von zwei möglichen Unterregeln. Jede untergeordnete Regel hat einen anderen Schweregrad:
- Unterregel
agent_engine_exfil_to_external_tablemit Schweregrad =HIGH:- Eine Ressource wurde außerhalb Ihrer Organisation oder Ihres Projekts gespeichert, das von einem in Vertex AI Agent Engine bereitgestellten Agenten initiiert wurde. Diese untergeordnete Regel entspricht dem Modul
AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE.
- Eine Ressource wurde außerhalb Ihrer Organisation oder Ihres Projekts gespeichert, das von einem in Vertex AI Agent Engine bereitgestellten Agenten initiiert wurde. Diese untergeordnete Regel entspricht dem Modul
- Unterregel
agent_engine_vpc_perimeter_violationmit Schweregrad =LOW:- VPC Service Controls hat einen Kopiervorgang oder einen Zugriffsversuch auf BigQuery-Ressourcen blockiert, der von einem in Vertex AI Agent Engine bereitgestellten Agenten initiiert wurde. Diese untergeordnete Regel entspricht dem Modul
AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION.
- VPC Service Controls hat einen Kopiervorgang oder einen Zugriffsversuch auf BigQuery-Ressourcen blockiert, der von einem in Vertex AI Agent Engine bereitgestellten Agenten initiiert wurde. Diese untergeordnete Regel entspricht dem Modul
Die Quelle dieses Ergebnisses ist Event Threat Detection.
Maßnahmen
So reagieren Sie auf dieses Ergebnis:
Schritt 1: Ergebnisdetails prüfen
- Öffnen Sie das
Exfiltration: Agent Engine Initiated BigQuery Data Exfiltration-Ergebnis, wie unter Ergebnisse prüfen beschrieben. Sehen Sie sich auf dem Tab Zusammenfassung des Bereichs „Ergebnisdetails“ die aufgeführten Werte in den folgenden Abschnitten an:
- Was wurde erkannt?:
- Schweregrad: Der Schweregrad ist entweder
HIGHfür die Unterregelagent_engine_exfil_to_external_tableoderLOWfür die Unterregelagent_engine_vpc_perimeter_violation. - Haupt-E-Mail-Adresse: Das Konto, das zum Exfiltrieren der Daten verwendet wird.
- Exfiltrationsquellen: Details zu den Tabellen, aus denen Daten exfiltriert wurden.
- Exfiltrationsziele: Details zu den Tabellen, in denen exfiltrierte Daten gespeichert wurden.
- Schweregrad: Der Schweregrad ist entweder
- Betroffene Ressource:
- Vollständiger Name der Ressource: Der vollständige Ressourcenname des Projekts, Ordners oder der Organisation, aus dem Daten exfiltriert wurden.
- Weitere Informationen:
- Cloud Logging-URI: Link zu Logging-Einträgen.
- MITRE-ATT&CK-Methode: Link zur MITRE-ATT&CK-Dokumentation.
- Ähnliche Ergebnisse: Links zu ähnlichen Ergebnissen.
- Was wurde erkannt?:
Klicken Sie auf den Tab Quellattribute und sehen Sie sich die angezeigten Felder an, insbesondere:
detectionCategory:subRuleName: entwederagent_engine_exfil_to_external_tableoderagent_engine_vpc_perimeter_violation.
evidence:sourceLogId:projectId: das Google Cloud Projekt, das das BigQuery-Quelldataset enthält.
propertiesdataExfiltrationAttemptjobLink: der Link zum BigQuery-Job, der Daten exfiltriert hat.query: die SQL-Abfrage, die für das BigQuery-Dataset ausgeführt wird.
Optional: Klicken Sie auf den Tab JSON, um die vollständige Liste der JSON-Attribute des Ergebnisses aufzurufen.
Schritt 2: Berechtigungen und Einstellungen prüfen
Rufen Sie in der Google Cloud Console die Seite IAM auf.
Wählen Sie bei Bedarf das Projekt aus, das im Feld
projectIdim JSON-Ergebnis aufgeführt ist.Geben Sie auf der angezeigten Seite im Feld Filter die E-Mail-Adresse ein, die unter E-Mail-Adresse des Hauptkontos aufgeführt ist, und prüfen Sie, welche Berechtigungen dem Konto zugewiesen sind.
Schritt 3: Protokolle prüfen
- Klicken Sie im Detailbereich für das Ergebnis auf dem Tab „Zusammenfassung“ auf den Link Cloud Logging-URI, um den Log-Explorer zu öffnen.
Suchen Sie mit den folgenden Filtern nach Administratoraktivitätslogs, die sich auf BigQuery-Jobs beziehen:
protoPayload.methodName="Jobservice.insert"protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"
Schritt 4: Angriffs- und Reaktionsmethoden untersuchen
- Sehen Sie sich den MITRE-ATT&CK-Framework-Eintrag für diesen Ergebnistyp an: Exfiltration to Cloud Storage.
- Klicken Sie auf den Tab Zusammenfassung der Ergebnisdetails und dann in der Zeile Ähnliche Ergebnisse auf den Link unter Ähnliche Ergebnisse, um ähnliche Ergebnisse aufzurufen. Ähnliche Ergebnisse sind für dieselbe Instanz und dasselbe Netzwerk identisch.
- Um einen Antwortplan zu entwickeln, kombinieren Sie Ihre Prüfungsergebnisse mit der MITRE-Studie.
Schritt 5: Antwort implementieren
Der folgende Reaktionplan ist möglicherweise für dieses Ergebnis geeignet, kann sich jedoch auch auf Abläufe auswirken. Prüfen Sie die Informationen, die Sie im Rahmen Ihrer Untersuchung erfasst haben, sorgfältig, um die beste Lösung für die Behebung der Ergebnisse zu finden.
- Den Inhaber des Projekts mit exfiltrierten Daten kontaktieren
- Ziehen Sie in Betracht, Berechtigungen für
userEmailzu widerrufen, bis die Untersuchung abgeschlossen ist. - Wenn Sie die weitere Exfiltration verhindern möchten, fügen Sie den betroffenen BigQuery-Datasets restriktive IAM-Richtlinien hinzu (
exfiltration.sourcesundexfiltration.targets). - Verwenden Sie Sensitive Data Protection, um betroffene Datasets auf vertrauliche Informationen zu scannen. Sie können auch Daten zum Schutz sensibler Daten an Security Command Center senden. Je nach Menge der Informationen können die Kosten für Sensitive Data Protection erheblich sein. Halten Sie sich an Best Practices, um die Kosten für den Schutz sensibler Daten zu kontrollieren.
- Zugriff auf die BigQuery API beschränken
- Um IAM-Rollen mit zu vielen Berechtigungen zu identifizieren und zu beheben, verwenden Sie IAM Recommender.
Nächste Schritte
- Informationen zum Arbeiten mit Bedrohungsergebnissen in Security Command Center
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.
- Informationen zum Überprüfen von Ergebnissen über die Google Cloud Console
- Dienste, die Bedrohungsergebnisse generieren