Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
Un processo in esecuzione all'interno del container ha eseguito un binario di uno strumento sospetto noto per le attivitàcontainer escaper. Indica un possibile tentativo di container escape, in cui un processo all'interno del container tenta di uscire dall'isolamento e interagire con il sistema host o altri container. Si tratta di un risultato di gravità elevata, perché suggerisce che un malintenzionato potrebbe tentare di ottenere l'accesso oltre i confini del container, compromettendo potenzialmente l'host o un'altra infrastruttura. L'escape del container può essere il risultato di errori di configurazione, vulnerabilità nei runtime del container o sfruttamento di container con privilegi.
Agent Engine Threat Detection è l'origine di questo risultato.
Come rispondere
Per rispondere a questo risultato:
Rivedere i dettagli del risultato
Apri il risultato
Execution: Container Escapecome indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito
- Arguments (Argomenti): gli argomenti passati durante l'esecuzione del binario
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa
dell'agente AI interessato
(una risorsa
ReasoningEngine)
- Nome completo risorsa: il nome completo risorsa
dell'agente AI interessato
(una risorsa
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella scheda JSON, prendi nota dei seguenti campi:
resource:project_display_name: il nome del progetto che contiene l'agente AI.
finding:processes:binary:path: il percorso completo del file binario eseguito.
args: gli argomenti forniti durante l'esecuzione del file binario.
Identifica altri risultati che si sono verificati in un periodo simile per l'agente AI interessato. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.
Rivedi le impostazioni dell'agente AI interessato.
Controlla i log dell'agente AI interessato.
Ricercare metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Escape to Host.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Implementare la risposta
Per i suggerimenti di risposta, vedi Rispondere ai risultati delle minacce dell'AI.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri i servizi che generano risultati di minacce.