Esecuzione: esecuzione del programma con ambiente proxy HTTP non consentito

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

È stato eseguito un programma con una variabile di ambiente proxy HTTP non consentita. Questa attività può indicare un tentativo di aggirare i controlli di sicurezza, reindirizzare il traffico per scopi dannosi o estrarre dati tramite canali non autorizzati. Gli autori degli attacchi possono configurare proxy HTTP non consentiti per intercettare informazioni sensibili, instradare il traffico attraverso server dannosi o stabilire canali di comunicazione segreti. Il rilevamento dell'esecuzione di programmi con queste variabili di ambiente è fondamentale per mantenere la sicurezza della rete e prevenire le violazioni dei dati.

Agent Platform Threat Detection è l'origine di questo risultato.

Come rispondere

Per rispondere a questo risultato:

Rivedere i dettagli del risultato

  1. Apri il risultato Execution: Program Run with Disallowed HTTP Proxy Env come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni.

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Program binary: il percorso assoluto del file binario eseguito
      • Arguments: gli argomenti passati durante l'esecuzione del binario
    • Risorsa interessata, in particolare i seguenti campi:
  3. Nella scheda JSON, prendi nota dei seguenti campi.

    • resource:
      • project_display_name: il nome del progetto che contiene la risorsa Agent Runtime interessata
    • finding:
      • processes:
        • binary:
        • path: il percorso completo del file binario eseguito
      • args: gli argomenti forniti durante l'esecuzione del file binario
  4. Identifica altri risultati che si sono verificati in un periodo di tempo simile per l'agente AI interessato. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  5. Rivedi le impostazioni dell'agente AI interessato.

  6. Controlla i log dell'agente AI interessato.

Ricercare metodi di attacco e risposta

  1. Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Esecuzione utente.
  2. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.

Implementare la risposta

Per i consigli sulle risposte, vedi Rispondere ai risultati delle minacce di Agent Runtime.

Passaggi successivi