Descoberta: evidências de verificação de portas do Agent Engine

Este documento descreve um tipo de descoberta de ameaças no Security Command Center. Essas descobertas são geradas por detectores de ameaças quando detectam um risco nos recursos da nuvem. Para ver uma lista completa, consulte Índice de descobertas de ameaças.

Visão geral

Um agente de IA implantado no Vertex AI Agent Engine exibiu comportamento de varredura de porta em intervalos curtos. O comportamento detectado pode incluir o seguinte:

  • Verificação horizontal:verificação de vários IPs para a mesma porta.
  • Verificação vertical:verificação de várias portas para o mesmo IP.

As descobertas são classificadas com gravidade baixa por padrão.

O Event Threat Detection é a origem dessa descoberta.

Como responder

Para responder a essa descoberta:

Analisar os detalhes da descoberta

  1. Abra a descoberta Discovery: Agent Engine Evidence of Port Scanning, conforme explicado em Analisar uma descoberta. Confira os detalhes nas guias Resumo e JSON.

    • Recurso afetado, especialmente o seguinte campo:
      • Nome de exibição do recurso: o recurso ReasoningEngine em que a verificação ocorreu.
    • Links relacionados:
      • URI do Cloud Logging: link para as entradas do Logging.
      • Método MITRE ATT&CK: link para a documentação do MITRE ATT&CK.
  2. Identifique outras descobertas que ocorreram em um momento semelhante para esse recurso. As descobertas relacionadas podem indicar que essa atividade era mal-intencionada, e não uma falha em seguir as práticas recomendadas.

  3. Revise as configurações do recurso afetado.

  4. Verifique os registros desse recurso.

    1. Na guia Resumo dos detalhes da descoberta no console doGoogle Cloud , acesse o Explorador de registros clicando no link no campo URI do Cloud Logging.
    2. Verifique o valor no campo textPayload para identificar o registro de atividades de verificação de porta.

Pesquisar métodos de ataque e resposta

Analise a entrada do framework MITRE ATT&CK para esse tipo de descoberta: Verificação de serviços de rede.

Implementar a resposta

Para recomendações de resposta, consulte Responder a descobertas de ameaças de IA.

A seguir