Cómo responder a los resultados de amenazas de la IA

En este documento, se ofrece orientación informal sobre cómo puedes responder a los hallazgos de actividades sospechosas en tus recursos de IA. Es posible que los pasos recomendados no sean adecuados para todos los hallazgos y que afecten tus operaciones. Antes de tomar cualquier medida, debes investigar los hallazgos, evaluar la información que recopiles y decidir cómo responder.

No se garantiza que las técnicas de este documento sean efectivas contra cualquier amenaza anterior, actual o futura que te encuentres. Para comprender por qué Security Command Center no proporciona una guía oficial de solución de amenazas, consulta Soluciona amenazas.

Antes de comenzar

  1. Revisa el hallazgo. Toma nota de los recursos afectados y los archivos binarios, los procesos o las bibliotecas detectados.
  2. Para obtener más información sobre el hallazgo que estás investigando, búscalo en el índice de hallazgos de amenazas.

Recomendaciones generales

  • Comunícate con el propietario del recurso afectado.
  • Trabaja con tu equipo de seguridad para identificar recursos desconocidos, incluidas instancias de Vertex AI Agent Engine, sesiones, cuentas de servicio y identidades de agentes. Borra los recursos que se crearon con cuentas no autorizadas.
  • Para identificar y corregir funciones con demasiados permisos, usa el recomendador de IAM. Borra o inhabilita las cuentas que podrían estar comprometidas.
  • En el nivel de servicio Enterprise, investiga los hallazgos de identidad y acceso.
  • Para realizar una investigación más exhaustiva, puedes usar servicios de respuesta ante incidentes, como Mandiant.
  • Para el análisis forense, recopila y crea copias de seguridad de los registros de los recursos afectados.

Identidad de agente o cuenta de servicio potencialmente vulnerada

Exfiltración y extracción

  • Revoca los roles de la principal que aparece en la fila Correo electrónico principal de los detalles del hallazgo hasta que se complete la investigación.
  • Para detener el robo de datos, agrega políticas de IAM restrictivas a los recursos afectados.
  • Para determinar si los conjuntos de datos afectados tienen información sensible, inspecciónalos con Sensitive Data Protection. Puedes configurar el trabajo de inspección para que envíe los resultados a Security Command Center. Según la cantidad de información, los costos de Sensitive Data Protection pueden ser significativos. Sigue las prácticas recomendadas para mantener los costos de la Protección de datos sensibles bajo control.
  • Usa los Controles del servicio de VPC para crear perímetros de seguridad alrededor de los servicios de datos, como BigQuery y Cloud SQL, y evitar las transferencias de datos a proyectos fuera del perímetro.

Generación sospechosa de tokens

  • Valida la necesidad de generar tokens entre proyectos. Si no es necesario, quita la vinculación del rol de IAM en el proyecto de destino que otorga el permiso iam.serviceAccounts.getAccessToken, iam.serviceAccounts.getOpenIdToken o iam.serviceAccounts.implicitDelegation a la principal del proyecto de origen.

  • Investiga los registros que se especifican en el hallazgo para validar los métodos de generación de tokens que usan tus cargas de trabajo basadas en agentes.

¿Qué sigue?