Responder a descobertas de ameaças de IA

Este documento oferece orientações informais sobre como responder a descobertas de atividades suspeitas nos seus recursos de IA. As etapas recomendadas podem não ser adequadas para todas as descobertas e podem afetar suas operações. Antes de tomar qualquer medida, investigue as descobertas, avalie as informações coletadas e decida como responder.

Não há garantias de que as técnicas neste documento sejam eficientes contra ameaças anteriores, atuais ou futuras. Para entender por que o Security Command Center não fornece orientações oficiais para a correção de ameaças, consulte Como corrigir ameaças.

Antes de começar

  1. Analise a descoberta. Observe os recursos afetados e os binários, processos ou bibliotecas detectados.
  2. Para saber mais sobre a descoberta que você está investigando, pesquise no Índice de descobertas de ameaças.

Recomendações gerais

  • Entre em contato com o proprietário do recurso afetado.
  • Trabalhe com sua equipe de segurança para identificar recursos desconhecidos, incluindo instâncias, sessões, contas de serviço e identidades de agente do mecanismo de agente da Vertex AI. Exclua recursos criados com contas não autorizadas.
  • Para identificar e corrigir papéis excessivamente permissivos, use o Recomendador do IAM. Exclua ou desative contas potencialmente comprometidas.
  • Para o nível de serviço Enterprise, investigue todos os resultados de identidade e acesso.
  • Para mais investigações, use serviços de resposta a incidentes, como a Mandiant.
  • Para análise forense, colete e faça backup dos registros dos recursos afetados.

Conta de serviço ou identidade do agente potencialmente comprometida

Exfiltração e extração

  • Revogue funções do principal listado na linha E-mail principal nos detalhes da descoberta até que a investigação seja concluída.
  • Para interromper a exfiltração, adicione políticas restritivas do IAM aos recursos afetados.
  • Para determinar se os conjuntos de dados afetados têm informações sensíveis, inspecione-os com a Proteção de Dados Sensíveis. É possível configurar o job de inspeção para enviar os resultados ao Security Command Center. Dependendo da quantidade de informações, os custos da proteção de dados sensíveis podem ser significativos. Siga as práticas recomendadas para manter os custos da Proteção de dados sensíveis sob controle.
  • Use o VPC Service Controls para criar perímetros de segurança em torno de serviços de dados como o BigQuery e o Cloud SQL para evitar transferências de dados para projetos fora do perímetro.

Geração de token suspeito

  • Valide a necessidade de geração de tokens entre projetos. Se não for necessário, remova a vinculação de papel do IAM no projeto de destino que concede a permissão iam.serviceAccounts.getAccessToken, iam.serviceAccounts.getOpenIdToken ou iam.serviceAccounts.implicitDelegation ao principal do projeto de origem.

  • Investigue os registros especificados na descoberta para validar os métodos de geração de tokens usados pelas cargas de trabalho de agente.

A seguir