应对 AI 威胁发现结果

本文档就如何响应 AI 资源中的可疑活动发现结果提供非正式指导。建议的步骤可能不适用于所有发现结果,并且可能会影响您的运营。在采取任何行动之前,您应先调查发现结果;评估收集到的信息;并决定如何应对。

本文档中的技术不能保证对您之前、当前或未来面对的任何威胁有效。如需了解 Security Command Center 不针对威胁提供正式修复指导的原因,请参阅修复威胁

准备工作

  1. 查看发现结果。 记下受影响的资源以及检测到的二进制文件、进程或库。
  2. 如需详细了解您正在调查的发现结果,请在威胁发现结果索引中搜索该发现结果。

一般建议

  • 与受影响资源的所有者联系。
  • 与您的安全团队合作,确定不熟悉的资源,包括 Vertex AI Agent Engine 实例、会话、服务账号和代理身份。删除使用未经授权的账号创建的资源。
  • 如需识别并修正过于宽松的角色,请使用 IAM Recommender。删除或停用可能已被盗用的账号。
  • 对于 Enterprise 服务层级,请调查所有身份和访问权限发现结果
  • 如需进一步调查,您可以使用突发事件响应服务,例如 Mandiant
  • 如需进行取证分析,请收集并备份受影响资源的日志。

可能被盗用的服务账号或代理身份

渗漏和提取

  • 在调查完成之前,撤消发现结果详情中主账号电子邮件地址行上列出的主账号的角色。
  • 如需防止进一步渗漏,请向受影响的资源添加严格的 IAM 政策。
  • 如需确定受影响的数据集是否包含敏感信息,请使用 Sensitive Data Protection 对其进行检查。您可以将检查作业配置为将结果发送到 Security Command Center。Sensitive Data Protection 费用可能相当大,具体取决于信息的数量。请遵循控制 Sensitive Data Protection 费用的最佳实践。
  • 使用 VPC Service Controls 在 BigQuery 和 Cloud SQL 等数据服务周围创建安全边界,以防止数据传输到边界外的项目。

可疑的令牌生成活动

  • 验证是否需要生成跨项目令牌。如果不需要,请移除目标项目中向源项目的主账号授予 iam.serviceAccounts.getAccessTokeniam.serviceAccounts.getOpenIdTokeniam.serviceAccounts.implicitDelegation 权限的 IAM 角色绑定。

  • 调查检测结果中指定的日志,以验证代理型工作负载使用的令牌生成方法。

后续步骤