Répondre aux résultats de détection des menaces liées à l'IA

Ce document fournit des conseils informels sur la façon de réagir aux activités suspectes détectées dans vos ressources d'IA. Les procédures recommandées peuvent ne pas convenir pour tous les résultats et peuvent avoir un impact sur vos opérations. Avant d'agir, vous devez examiner les résultats, évaluer les informations que vous avez recueillies et décider de votre plan d'action.

L'efficacité des techniques décrites dans ce document contre les menaces passées, actuelles ou futures n'est pas garantie. Pour savoir pourquoi Security Command Center ne fournit pas de conseils officiels pour l'éradication des menaces, consultez Corriger les menaces.

Avant de commencer

  1. Examinez le problème. Notez les ressources concernées ainsi que les binaires, processus ou bibliothèques détectés.
  2. Pour en savoir plus sur le résultat que vous examinez, recherchez-le dans l'index des menaces constatées.

Recommandations générales

  • Contactez le propriétaire de la ressource concernée.
  • Avec votre équipe de sécurité, identifiez les ressources inconnues, y compris les instances Vertex AI Agent Engine, les sessions, les comptes de service et les identités d'agent. Supprimez les ressources qui ont été créées avec des comptes non autorisés.
  • Pour identifier et corriger les rôles trop permissifs, utilisez l'outil de recommandation IAM. Supprimez ou désactivez les comptes potentiellement piratés.
  • Pour le niveau de service Enterprise, examinez les résultats concernant l'identité et l'accès.
  • Pour approfondir l'enquête, vous pouvez utiliser des services de réponse aux incidents, par exemple Mandiant.
  • Pour l'analyse forensique, collectez et sauvegardez les journaux des ressources concernées.

Compte de service ou identité d'agent potentiellement compromis

Exfiltration et extraction

  • Révoquez les rôles du compte principal indiqué sur la ligne Adresse e-mail du compte principal dans les détails du résultat jusqu'à la fin de l'enquête.
  • Pour mettre fin à toute exfiltration, ajoutez des stratégies IAM restrictives aux ressources concernées.
  • Pour déterminer si les ensembles de données concernés contiennent des informations sensibles, inspectez-les avec Sensitive Data Protection. Vous pouvez configurer le job d'inspection pour envoyer les résultats à Security Command Center. Selon la quantité d'informations, les coûts liés à Sensitive Data Protection peuvent être importants. Suivez les bonnes pratiques pour contrôler les coûts liés à Sensitive Data Protection.
  • Utilisez VPC Service Controls pour créer des périmètres de sécurité autour des services de données tels que BigQuery et Cloud SQL afin d'empêcher les transferts de données vers des projets situés en dehors du périmètre.

Génération de jetons suspects

  • Validez la nécessité de générer des jetons multiprojets. Si ce n'est pas nécessaire, supprimez la liaison de rôle IAM dans le projet cible qui accorde l'autorisation iam.serviceAccounts.getAccessToken, iam.serviceAccounts.getOpenIdToken ou iam.serviceAccounts.implicitDelegation au compte principal du projet source.

  • Examinez les journaux spécifiés dans le résultat pour valider les méthodes de génération de jetons utilisées par vos charges de travail agentiques.

Étapes suivantes