이 페이지에서는 Agent Engine Threat Detection을 구성하는 방법을 설명합니다.
이 문서의 절차는 Agent Engine Threat Detection 런타임 감지기에만 적용됩니다. Vertex AI Agent Engine의 컨트롤 플레인 감지기를 사용하는 방법에 대한 자세한 내용은 Event Threat Detection 사용을 참조하세요.
시작하기 전에
-
Agent Engine Threat Detection 서비스 및 모듈을 관리하는 데 필요한 권한을 얻으려면 관리자에게 조직, 폴더 또는 프로젝트에 대한 보안 센터 관리 관리자(
roles/securitycentermanagement.admin) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요. 모니터링하려는 호스팅된 AI 에이전트가 포함된 모든 프로젝트에서 Container Threat Detection API를 사용 설정합니다. 프로젝트에서 이 API가 사용 중지된 경우 Agent Engine Threat Detection에서 해당 프로젝트의 AI 에이전트를 모니터링할 수 없습니다.
조직에서 지원되는 AI 에이전트를 확인하려면 이 문서의 Vertex AI Agent Engine에 배포된 에이전트 보기를 참조하세요.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
Agent Engine Threat Detection 사용 설정 또는 중지
기본적으로 조직에서 Agent Engine Threat Detection이 사용 설정되어 있습니다. Agent Engine Threat Detection을 사용 중지하거나 다시 사용 설정하려면 다음 단계를 따르세요.
콘솔
Security Command Center 프리미엄에서는 Google Cloud 콘솔을 사용하여 Agent Engine Threat Detection을 사용 설정하거나 사용 중지할 수 없습니다. 대신 REST API 또는 Google Cloud CLI를 사용하세요.
Google Cloud 콘솔을 통해 Agent Engine Threat Detection을 사용 설정 또는 중지하려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 AI 보호의 서비스 사용 설정 페이지로 이동합니다.
조직을 선택합니다.
AI 보호가 사용 설정되어 있지 않으면 활성화를 클릭합니다. 사용 설정하면 Agent Engine Threat Detection을 포함하여 AI 보호에 종속된 모든 서비스가 페이지에 표시됩니다.
Agent Engine Threat Detection의 상태가 사용 중지됨인 경우 다음 단계를 따르세요.
- 설정 관리를 클릭합니다.
수정하려는 조직, 폴더 또는 프로젝트의 사용 설정 상태를 선택한 후 다음 중 하나를 선택합니다.
- 사용 설정: Agent Engine Threat Detection을 사용 설정합니다.
- 사용 중지: Agent Engine Threat Detection을 사용 중지합니다.
- 상속: 상위 폴더 또는 조직에서 사용 설정 상태를 상속합니다. 프로젝트 및 폴더에만 사용할 수 있습니다.
gcloud
gcloud scc manage services update 명령어는 Security Command Center 서비스 또는 모듈의 상태를 업데이트합니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
RESOURCE_TYPE: 업데이트할 리소스의 유형(organization,folder,project) -
RESOURCE_ID: 업데이트할 조직, 폴더 또는 프로젝트의 숫자 식별자. 프로젝트의 경우 영숫자 프로젝트 ID를 사용할 수도 있습니다. -
NEW_STATE: Agent Engine Threat Detection을 사용 설정하려면ENABLED, Agent Engine Threat Detection을 사용 중지하려면DISABLED, 상위 리소스의 사용 설정 상태를 상속하려면INHERITED(프로젝트 및 폴더에만 유효)
gcloud scc manage services update 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud scc manage services update agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state=NEW_STATE
Windows(PowerShell)
gcloud scc manage services update agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state=NEW_STATE
Windows(cmd.exe)
gcloud scc manage services update agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state=NEW_STATE
다음과 비슷한 응답이 표시됩니다.
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
Security Command Center Management API의 RESOURCE_TYPE.locations.securityCenterServices.patch 메서드는 Security Command Center 서비스 또는 모듈의 상태를 업데이트합니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
RESOURCE_TYPE: 업데이트할 리소스의 유형(organizations,folders,projects) -
QUOTA_PROJECT: 결제 및 할당량 추적에 사용할 프로젝트 ID -
RESOURCE_ID: 업데이트할 조직, 폴더 또는 프로젝트의 숫자 식별자. 프로젝트의 경우 영숫자 프로젝트 ID를 사용할 수도 있습니다. -
NEW_STATE: Agent Engine Threat Detection을 사용 설정하려면ENABLED, Agent Engine Threat Detection을 사용 중지하려면DISABLED, 상위 리소스의 사용 설정 상태를 상속하려면INHERITED(프로젝트 및 폴더에만 유효)
HTTP 메서드 및 URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=intendedEnablementState
JSON 요청 본문:
{
"intendedEnablementState": "NEW_STATE"
}
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
Agent Engine Threat Detection 모듈 사용 설정 또는 중지
개별 Agent Engine Threat Detection 모듈을 사용 설정하거나 중지하려면 다음 단계를 따르세요. 모든 Agent Engine Threat Detection 위협 발견 사항 및 모듈에 대한 자세한 내용은 감지기를 참조하세요.
콘솔
Google Cloud 콘솔에서 조직 수준으로 Agent Engine Threat Detection 모듈을 사용 설정하거나 중지할 수 있습니다.
Google Cloud 콘솔에서 Agent Engine Threat Detection의 모듈 페이지로 이동합니다.
조직을 선택합니다.
모듈 탭의 상태 열에서 사용 설정 또는 사용 중지하려는 모듈의 현재 상태를 선택하고 다음 중 하나를 선택합니다.
- 사용 설정: 모듈을 사용 설정합니다.
- 사용 중지: 모듈을 사용 중지합니다.
gcloud
gcloud scc manage services update 명령어는 Security Command Center 서비스 또는 모듈의 상태를 업데이트합니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
RESOURCE_TYPE: 업데이트할 리소스의 유형(organization,folder,project) -
RESOURCE_ID: 업데이트할 조직, 폴더 또는 프로젝트의 숫자 식별자. 프로젝트의 경우 영숫자 프로젝트 ID를 사용할 수도 있습니다. -
MODULE_NAME: 사용 설정하거나 중지할 모듈의 이름. 유효한 값은 Agent Engine Threat Detection 감지기를 참조하세요. -
NEW_STATE: 모듈을 사용 설정하려면ENABLED, 모듈을 사용 중지하려면DISABLED, 상위 리소스의 사용 설정 상태를 상속하려면INHERITED(프로젝트 및 폴더에만 유효)
다음 콘텐츠를 request.json 파일에 저장합니다.
{ "MODULE_NAME": { "intendedEnablementState": "NEW_STATE" } }
gcloud scc manage services update 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud scc manage services update agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID \ --module-config-file=request.json
Windows(PowerShell)
gcloud scc manage services update agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID ` --module-config-file=request.json
Windows(cmd.exe)
gcloud scc manage services update agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID ^ --module-config-file=request.json
다음과 비슷한 응답이 표시됩니다.
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
Security Command Center Management API의 RESOURCE_TYPE.locations.securityCenterServices.patch 메서드는 Security Command Center 서비스 또는 모듈의 상태를 업데이트합니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
RESOURCE_TYPE: 업데이트할 리소스의 유형(organizations,folders,projects) -
QUOTA_PROJECT: 결제 및 할당량 추적에 사용할 프로젝트 ID -
RESOURCE_ID: 업데이트할 조직, 폴더 또는 프로젝트의 숫자 식별자. 프로젝트의 경우 영숫자 프로젝트 ID를 사용할 수도 있습니다. -
MODULE_NAME: 사용 설정하거나 중지할 모듈의 이름. 유효한 값은 Agent Engine Threat Detection 감지기를 참조하세요. -
NEW_STATE: 모듈을 사용 설정하려면ENABLED, 모듈을 사용 중지하려면DISABLED, 상위 리소스의 사용 설정 상태를 상속하려면INHERITED(프로젝트 및 폴더에만 유효)
HTTP 메서드 및 URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection?updateMask=modules
JSON 요청 본문:
{
"modules": {
"MODULE_NAME": {
"intendedEnablementState": "NEW_STATE"
}
}
}
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
Agent Engine Threat Detection 모듈의 상태 보기
Agent Engine Threat Detection 모듈의 상태를 보려면 다음 단계를 따르세요. 모든 Agent Engine Threat Detection 위협 발견 사항 및 모듈에 대한 자세한 내용은 감지기를 참조하세요.
콘솔
Google Cloud 콘솔에서 조직 수준으로 Agent Engine Threat Detection 모듈의 사용 설정 상태를 확인할 수 있습니다.
Google Cloud 콘솔에서 Agent Engine Threat Detection의 모듈 페이지로 이동합니다.
조직을 선택합니다.
gcloud
gcloud scc manage services describe 명령어는 Security Command Center 서비스 또는 모듈의 상태를 가져옵니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
RESOURCE_TYPE: 가져올 리소스 유형(organization,folder,project) -
QUOTA_PROJECT: 결제 및 할당량 추적에 사용할 프로젝트 ID -
RESOURCE_ID: 가져올 조직, 폴더 또는 프로젝트의 숫자 식별자. 프로젝트의 경우 영숫자 프로젝트 ID를 사용할 수도 있습니다.
gcloud scc manage services describe 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud scc manage services describe agent-engine-threat-detection \ --RESOURCE_TYPE=RESOURCE_ID
Windows(PowerShell)
gcloud scc manage services describe agent-engine-threat-detection ` --RESOURCE_TYPE=RESOURCE_ID
Windows(cmd.exe)
gcloud scc manage services describe agent-engine-threat-detection ^ --RESOURCE_TYPE=RESOURCE_ID
다음과 비슷한 응답이 표시됩니다.
effectiveEnablementState: ENABLED
intendedEnablementState: INHERITED
modules:
AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_CONTAINER_ESCAPE:
effectiveEnablementState: ENABLED
AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MALICIOUS_URL_OBSERVED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REPORT_CLI_ARGUMENTS:
effectiveEnablementState: ENABLED
AGENT_ENGINE_REVERSE_SHELL:
effectiveEnablementState: ENABLED
AGENT_ENGINE_UNEXPECTED_CHILD_SHELL:
effectiveEnablementState: ENABLED
name: organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection
updateTime: '2025-08-20T18:14:24.731692211Z'
REST
Security Command Center Management API의 RESOURCE_TYPE.locations.securityCenterServices.get 메서드는 Security Command Center 서비스 또는 모듈의 상태를 가져옵니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
RESOURCE_TYPE: 가져올 리소스 유형(organizations,folders,projects) -
QUOTA_PROJECT: 결제 및 할당량 추적에 사용할 프로젝트 ID -
RESOURCE_ID: 가져올 조직, 폴더 또는 프로젝트의 숫자 식별자. 프로젝트의 경우 영숫자 프로젝트 ID를 사용할 수도 있습니다.
HTTP 메서드 및 URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/securityCenterServices/agent-engine-threat-detection
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
다음과 비슷한 JSON 응답이 표시됩니다.
{
"name": "organizations/1234567890/locations/global/securityCenterServices/agent-engine-threat-detection",
"intendedEnablementState": "INHERITED",
"effectiveEnablementState": "ENABLED",
"modules": {
"AGENT_ENGINE_REPORT_CLI_ARGUMENTS": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_URL_OBSERVED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_CONTAINER_ESCAPE": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_REVERSE_SHELL": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED": {
"effectiveEnablementState": "ENABLED"
},
"AGENT_ENGINE_UNEXPECTED_CHILD_SHELL": {
"effectiveEnablementState": "ENABLED"
}
},
"updateTime": "2025-08-20T18:14:24.731692211Z"
}
발견 항목에서 CLI 인수 제외
기본적으로 Agent Engine Threat Detection에서 발견 사항에 프로세스 세부정보를 제공할 때 프로세스의 명령줄 인터페이스(CLI) 인수를 포함합니다. CLI 인수 값은 위협 조사에 중요할 수 있습니다.
그러나 CLI 인수에 보안 비밀 및 기타 민감한 정보가 포함될 수 있으므로 CLI 인수를 발견 사항에서 제외할 수 있습니다.
Agent Engine Threat Detection 발견 사항에서 CLI 인수를 제외하려면
AGENT_ENGINE_REPORT_CLI_ARGUMENTS모듈을DISABLED로 설정합니다.Agent Engine Threat Detection 발견 사항에 CLI 인수를 포함하려면
AGENT_ENGINE_REPORT_CLI_ARGUMENTS모듈을ENABLED로 설정합니다.
자세한 내용은 이 문서의 Agent Engine Threat Detection 모듈 사용 설정 또는 중지를 참조하세요.
발견 항목 검토
Agent Engine Threat Detection이 발견 사항을 생성하면 Security Command Center에서 볼 수 있습니다.
Security Command Center의 IAM 역할은 조직, 폴더, 프로젝트 수준에서 부여할 수 있습니다. 발견 사항, 애셋, 보안 소스를 보거나 수정하거나 만들거나 업데이트할 수 있는 기능은 액세스 권한이 부여된 수준에 따라 다릅니다. Security Command Center 역할에 대해 자세히 알아보려면 액세스 제어를 참조하세요.
Security Command Center에서 Agent Engine Threat Detection 발견 사항을 검토하려면 다음 단계를 따르세요.
- Google Cloud 콘솔에서 Security Command Center의 발견 사항 페이지로 이동합니다.
- Google Cloud 프로젝트 또는 조직을 선택합니다.
- 빠른 필터 섹션의 소스 표시 이름 하위 섹션에서 Agent Engine Threat Detection을 선택합니다. 이 소스의 발견 사항만 표시되도록 발견 사항 쿼리 결과가 업데이트됩니다.
- 특정 발견 사항의 세부정보를 보려면 카테고리 열에서 발견 사항 이름을 클릭합니다. 발견 사항의 세부정보 패널이 열리고 요약 탭이 표시됩니다.
- 요약 탭에서 감지된 항목, 영향을 받은 리소스, 발견 사항을 해결하기 위해 취할 수 있는 단계(있는 경우)에 관한 정보를 포함하여 발견 사항의 세부정보를 검토합니다.
- 선택사항: 발견 항목의 전체 JSON 정의를 보려면 JSON 탭을 클릭합니다.
조사에 도움이 되도록 위협 발견 항목에는 다음 외부 리소스에 대한 링크도 포함됩니다.
- MITRE ATT&CK 프레임워크 항목입니다. 이 프레임워크는 클라우드 리소스에 대한 공격의 기술을 설명하고 문제 해결 방법을 제공합니다.
- VirusTotal은 Alphabet 소유 서비스로 잠재적 악성 파일, 스크립트, URL, 도메인에 관한 컨텍스트를 제공합니다.
Agent Engine Threat Detection 발견 사항 유형 목록은 Agent Engine Threat Detection 감지기를 참조하세요.
Vertex AI Agent Engine에 배포된 에이전트 보기
Agent Engine Threat Detection이 사용 설정된 경우 Vertex AI Agent Engine 런타임에 배포된 AI 에이전트를 모니터링합니다. 이 섹션에서는 연결된 프로젝트, 프레임워크, 위치, 해당 에이전트에서 감지된 발견 사항을 비롯하여 Agent Engine Threat Detection에서 모니터링하는 각 에이전트에 대한 정보를 보는 방법을 설명합니다.
Agent Engine Threat Detection에서 모니터링할 수 있는 AI 에이전트를 보는 데 필요한 권한을 얻으려면 관리자에게 조직에 대한 Security Command Center 관리자 뷰어(roles/securitycenter.adminViewer) IAM 역할을 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.
Google Cloud 콘솔에서 AI Security 페이지로 이동합니다.
조직을 선택합니다.
리소스 유형 목록에서 Agent Engine 에이전트를 선택합니다. 에이전트가 표시됩니다.
에이전트에 대한 자세한 내용을 보려면 에이전트 이름을 클릭합니다.
Google Cloud 콘솔에서 리소스를 사용하는 방법에 대한 자세한 내용은 Security Command Center에서 모니터링하는 애셋 검사를 참조하세요.
다음 단계
- Agent Engine Threat Detection에 대해 자세히 알아보세요.
- 위협 발견 사항 색인 참고