AI の脅威の検出結果に対応する

このドキュメントでは、AI リソース内の不審なアクティビティの検出結果に対応する方法に関する非公式なガイダンスを提供します。推奨される手順は、すべての検出結果に適しているとは限らず、オペレーションに影響する可能性があります。対応を行う前に、検出結果を調査し、収集した情報を評価して、対応方法を決定する必要があります。

このドキュメントで説明した手法が、過去、現在または将来において、直面する脅威に対して有効であるとは限りません。Security Command Center が脅威に対する公式の復旧対策を提供していない理由については、脅威の修復をご覧ください。

始める前に

  1. 検出結果を確認します。影響を受けるリソースと、検出されたバイナリ、プロセス、ライブラリをメモします。
  2. 調査している検出結果の詳細については、脅威の検出結果のインデックスで検出結果を検索してください。

一般的な推奨事項

  • 影響を受けるリソースのオーナーに連絡します。
  • セキュリティ チームと協力して、覚えのないリソース(Vertex AI Agent Engine インスタンス、セッション、サービス アカウント、エージェント ID など)を特定します。承認されていないアカウントで作成されたリソースを削除します。
  • 過度に制限の緩いロールを特定して修正するには、IAM Recommender を使用します。不正使用された可能性があるアカウントを削除または無効にします。
  • Enterprise サービスティアの場合は、ID とアクセスの検出結果を調査します。
  • さらに調査するには、Mandiant などのインシデント対応サービスをご利用ください。
  • フォレンジック分析を行う場合は、影響を受けたリソースのログを収集してバックアップします。

サービス アカウントまたはエージェント ID が侵害された可能性がある

データ引き出しと抽出

  • 調査が完了するまで、検出結果の詳細の [プリンシパルのメール] 行に記載されているプリンシパルのロールを取り消します
  • これ以上の漏洩を止めるには、影響を受けたリソースに制限付きの IAM ポリシーを追加します。
  • 影響を受けるデータセットに機密情報が含まれているかどうかを確認するには、Sensitive Data Protection で検査します。結果を Security Command Center に送信するように検査ジョブを構成できます。情報の量によっては、機密データの保護のコストが高額になる場合があります。Sensitive Data Protection の費用を抑えるためのベスト プラクティスに従ってください。
  • VPC Service Controls を使用して、BigQuery や Cloud SQL などのデータサービスの周囲にセキュリティ境界を作成し、境界外のプロジェクトへのデータ転送を防ぎます。

不審なトークンの生成

  • プロジェクト間のトークン生成の必要性を検証します。不要な場合は、ソース プロジェクトのプリンシパルに iam.serviceAccounts.getAccessTokeniam.serviceAccounts.getOpenIdTokeniam.serviceAccounts.implicitDelegation の権限を付与するターゲット プロジェクトの IAM ロール バインディングを削除します。

  • 検出結果で指定されたログを調べて、エージェント ワークロードで使用されているトークン生成方法を検証します。

次のステップ